Cryptolocker desde que fue identificado, se ha convertido en uno de los virus más peligrosos de los últimos años. Su función principal es infectar los ordenadores de sus víctimas, secuestrar los documentos y pedir dinero a cambio de recuperarlos.
Cryptolocker utiliza técnicas de ingeniería social para conseguir instalarse en el PC. Normalmente es el propio usuario quien lo ejecuta a través de un correo que simula provenir de una empresa de logística. El virus se disfraza a sí mismo como un archivo adjunto de tipo ZIP o PDF con contraseña.
Cuando se ejecuta, el virus se instala en la carpeta de programas y comienza a cifrar documentos de Office y LibreOffice, archivos PDF, imágenes y otros datos que se vuelven inaccesibles.
Cryptolocker cifra todos los archivos generando una clave simétrica aleatoria por archivo. El contenido del fichero es cifrado con AES (Advanced Encryption Standard) utilizando esta clave. Después cifra la clave aleatoria con un algoritmo asimétrico de clave pública-privada (RSA) con claves que superan los 1024 bits de longitud y la añade al fichero cifrado. A través de este proceso, los autores de Cryptolocker son los únicos poseedores de la clave privada del RSA y por lo tanto, capaces de obtener la clave aleatoria con la que se ha cifrado el fichero.
Cuando el malware termina de cifrar todos los archivos, automáticamente muestra un mensaje en el que pide un rescate, dando un tiempo límite para realizar el pago en el plazo de tres o cuatro días. Si el usuario no paga, la clave con la que se bloquearon los archivos será destruida y se perderán todos los archivos.
Como hemos comentado, los autores de este tipo de virus utilizan el correo como la principal vía para llegar a sus víctimas. Por ello es recomendable seguir algunas pautas para extremar las precauciones:
Si usted ha sido víctima del virus Cryptolocker y necesita recuperar sus datos, no dude en ponerse en contacto con los expertos en recuperación de Hard2bit aquí.
En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…
El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…
Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…
¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…
Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…
En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…