¡Pide presupuesto en 2 min! ✓
Ciberseguridad

Qué es un cryptolocker y cómo evitarlos

9 Mins read

¿Has oído alguna vez hablar de Cryptolocker? Es una variedad de ransomware tan potente y peligrosa que se necesita un grupo de trabajo global dedicado para derribarle, pero no antes de que los ciberdelincuentes detrás de él recaudaran millones de dólares de sus víctimas. Descubre en qué consiste, por qué CryptoLocker es tan poderoso y cómo puedes evitar que se apodere de tus archivos importantes.

Concepto de cryptolocker

CryptoLocker es un malware bien conocido que puede ser especialmente dañino para cualquier organización basada en datos. Una vez que se ha ejecutado el código, cifra los archivos en los escritorios y los recursos compartidos de la red y los “retiene para pedir un rescate”, lo que solicita a cualquier usuario que intente abrir el archivo que pague una tarifa para descifrarlos. Por esta razón, CryptoLocker y sus variantes se conocen como “ransomware“.

El malware CryptoLocker puede ingresar a una red protegida a través de muchos vectores, incluidos el correo electrónico, los sitios para compartir archivos y las descargas.

Las nuevas variantes han eludido con éxito las tecnologías antivirus y de firewall, y es razonable esperar que sigan surgiendo más que puedan eludir las medidas preventivas.

Además de limitar el alcance de lo que un host infectado puede corromper mediante el refuerzo de los controles de acceso, se recomiendan controles de detección y correctivos como la siguiente línea de defensa.

Origen y breve historia

CryptoLocker surgió por primera vez en septiembre de 2013 en un ataque sostenido que duró hasta mayo del año siguiente. CryptoLocker engañó a las víctimas para descargar archivos adjuntos maliciosos recibidos por correo electrónico. Una vez abiertos, estos archivos adjuntos de troyanos ejecutan el malware escondido en su interior.

A diferencia de los gusanos informáticos, el virus CryptoLocker no podía hacer copias de sí mismo.

Entonces, ¿cómo se propagó CryptoLocker? Para ayudarle a infectar a más víctimas, los ciberdelincuentes hicieron uso de la ahora notoria botnet Gameover ZeuS. Se trataba de una red de ordenadores infectados con malware que el operador de la botnet podía controlar de forma remota, sin el conocimiento ni el consentimiento de sus propietarios. En otras palabras, era una audiencia preparada para una infección masiva de ransomware CryptoLocker.

A mediados de 2014, un grupo de trabajo internacional conocido como Operación Tovar finalmente logró derrotar a Gameover ZeuS. Como resultado, las claves de descifrado de CryptoLocker se pusieron a disposición en línea de forma gratuita.

Aunque es difícil precisar una cantidad exacta, los autores intelectuales detrás de CryptoLocker habían extraído con éxito millones de dólares en bitcoins de las víctimas para entonces. Su considerable éxito ha inspirado a muchos otros ciberdelincuentes a desarrollar “clones” y cepas de nuevo cryptolocker, algunas de las cuales aún no se han descifrado, que se basan en el modelo original o simplemente toman prestados elementos de su nombre.

¿Cómo funciona este malware?

CryptoLocker utiliza un método de cifrado asimétrico que dificulta su descifrado. Este sistema de dos claves utiliza una clave pública para el cifrado y una clave privada para el descifrado, cada una vinculada a la otra.

Cuando el cifrado asimétrico se utiliza para fines generales, como transmitir información confidencial, el receptor le dará la clave pública al remitente para que pueda cifrar los datos, pero se quedará con la clave privada para sí mismo. Con ransomware como CryptoLocker, los operadores retienen ambas claves, incluida la clave privada que necesita para descifrar sus archivos.

Una vez que está en tu computadora, CryptoLocker se comporta como la mayoría de los ransomware contemporáneos. Cifra tus archivos, luego muestra una nota de rescate que te informa que deberás pagar una tarifa de rescate para recuperar los archivos.

Cuando se ejecuta, CryptoLocker se instala dentro del perfil del usuario, luego comienza a escanear la computadora, cualquier dispositivo conectado y cualquier otro dispositivo en su red en busca de archivos y carpetas para cifrar. El proceso de cifrado puede tardar horas, lo que le da a CryptoLocker un “período de incubación” antes de que la computadora de la víctima comience a mostrar síntomas.

Ejemplos de cryptolocker

El éxito de CryptoLocker generó una serie de troyanos de ransomware no relacionados y con nombres similares que funcionaban esencialmente de la misma manera, incluidos algunos que se refieren a sí mismos como “CryptoLocker”, pero no están relacionados con el CryptoLocker original.

En septiembre de 2014, otros cryptovirus como CryptoWall y TorrentLocker (cuya carga útil se identifica a sí misma como “CryptoLocker”, pero se llama así por el uso de una clave de registro llamada ” Aplicación Bit Torrent “), comenzaron a difundirse en Australia; el ransomware utiliza correos electrónicos infectados, supuestamente enviados por departamentos gubernamentales como carga útil.

Para evadir la detección mediante escáneres automáticos de correo electrónico que pueden seguir enlaces, esta variante fue diseñada para requerir que los usuarios visiten una página web e ingresen un código CAPTCHA antes de que se descargue la carga útil.

Consejos para evitar cryptolockers

CryptoLocker solo puede cifrar los archivos y carpetas a los que tiene acceso tu cuenta de usuario. Si estás administrando una red, puedes ayudar a mitigar el daño potencial otorgando a los usuarios acceso solo a los recursos que probablemente necesiten, una configuración conocida como el modelo de privilegios mínimos. Aunque cuando se trata de proteger tu computadora personal, es probable que esta estrategia de prevención de CryptoLocker no tenga ninguna relevancia.

En su lugar, asegúrate de seguir siempre estas mejores prácticas anti-ransomware para evitar que CryptoLocker y otros ransomware infecten tu computadora:

  • Haz una copia de seguridad de tus datos. Este consejo es lo primero porque es la forma más efectiva de recuperar tus archivos en caso de que lo golpee un ransomware. Si usas una unidad externa, desconéctala después de que se complete la copia de seguridad y guárdala en un lugar seguro. Si lo dejas conectado a tu computadora, el ransomware también puede cifrarlo. También puedes realizar copias de seguridad en servicios en la nube.
  • Nunca descargues archivos adjuntos de remitentes desconocidos. Además de la botnet Gameover ZeuS, así es como CryptoLocker llegó a las computadoras de sus víctimas. Pase lo que pase, nunca descargues archivos adjuntos desconocidos. También es una buena práctica verificar los archivos adjuntos que provengan de tus contactos confiables.
  • No hagas clic en enlaces desconocidos. Aquí se aplica el mismo consejo anterior. Si te muestra un enlace de una fuente que no es de confianza, no lo abras. No solo en correos electrónicos, sino también en Internet, especialmente en secciones de comentarios y foros. Los enlaces pueden llevar a sitios web maliciosos que descargan automáticamente malware, incluido ransomware, en tu computadora.
  • Descarga programas, aplicaciones y contenido de fuentes verificadas. Cuando descargas desde portales oficiales, te beneficias de la seguridad adicional de un proceso de investigación exhaustivo. El intercambio de archivos P2P puede ser un método tentador para obtener el contenido que deseas, pero lo haces bajo tu propio riesgo.
  • Actualiza siempre tu software. Instala actualizaciones y parches tan pronto como se publiquen para tu sistema operativo y otro software. Estos a menudo eliminan las vulnerabilidades que los ciberdelincuentes podrían aprovechar para introducir su malware en tu computadora.
  • Limita la información personal que das o pones en línea. Cuanta más información personal tenga un ciberdelincuente, con mayor precisión podrá adaptar un intento de phishing para ti. Sé un participante activo en el mantenimiento de tu privacidad en línea.
  • Utiliza software de seguridad. Un software de ciberseguridad sólido puede ayudar en gran medida a la prevención. Equipa tu computadora con software antivirus para bloquear el malware antes de que tenga la oportunidad de instalarse y usa una VPN para mantenerte protegido mientras estás en una red Wi-Fi pública.

Tutorial para eliminar cryptolocker del PC

Para eliminar CryptoLocker de tu computadora, todo lo que necesitas hacer es iniciar un programa antivirus confiable. Analizará tu computadora en busca de indicios de malware, incluido ransomware como CryptoLocker, y lo eliminará de tu máquina.

Es tan fácil que los creadores de CryptoLocker anticiparon que muchas personas tendrían un software antivirus que eliminara el ransomware.

El hecho de que la posible eliminación de CryptoLocker no fue un impedimento para su uso nos dice algo: eliminar el ransomware no resuelve el problema. Una vez que CryptoLocker encripte tus archivos, permanecerán encriptados hasta que los desencriptes con la clave correcta. Eliminar trojan.CryptoLocker evita que cifre cualquier otra cosa, pero no descifrará tus archivos.

Cuando estás infectado con ransomware, puedes tener la tentación de pagar el rescate con la esperanza de que los ciberdelincuentes te proporcionen la clave de descifrado que necesitas, pero no hay garantía de que esto suceda. En su lugar, pueden optar por huir con tu dinero dejándote sin tus archivos. Algunos tipos de cifrado de ransomware ni siquiera se pueden revertir de esta manera.

Pagar rescates envía el mensaje de que el uso de ransomware para extorsionar a las personas es una actividad viable y rentable. Puedes ayudar a evitar futuras víctimas mostrándoles a los ciberdelincuentes que no cederás ante el ransomware. Nunca pagues a un ciberdelincuente para recuperar tus archivos.

En cambio, la forma más confiable de recuperar tus archivos es restaurándolos desde una copia de seguridad. Por eso es tan importante realizar copias de seguridad periódicas de todos sus datos importantes. Pero primero, elimina el ransomware del dispositivo infectado:

  • Aísla inmediatamente los dispositivos infectados
  • Identifica el tipo de ataque de ransomware: Utiliza la herramienta Crypto Sheriff para identificar el tipo de ransomware
  • Elimina el malware cryptolocker: comprueba si el programa de malware se eliminó a sí mismo después de cifrar los archivos, usa una solución antivirus para eliminarlo o elimínalo manualmente (solo si eres experto).
  • Recupera tus archivos cifrados: restaura el sistema con una copia de seguridad o utiliza herramientas de descifrado.

Cómo descifrar archivos cifrados por CryptoLocker

Cuando los investigadores de ciberseguridad descifran los métodos de cifrado de una cepa de ransomware, a menudo lanzarán un descifrador gratuito en línea. Si bien se lanzó una herramienta de descifrado de CryptoLocker a raíz de la Operación Tovar, los investigadores aún no han vencido a todos los muchos clones y descendientes de CryptoLocker.

Si has sido afectado por una cepa no agrietada, no podrás beneficiarte de las herramientas de descifrado. En cambio, y como se describió anteriormente, tu mejor opción es eliminar el ransomware y restaurar tus archivos desde una copia de seguridad, si tiene una. Si no es así, ¡no borres tus archivos! Los archivos cifrados no se pueden abrir, pero no hay nada de malo en esperar una cura. A medida que avanza la investigación, es posible que más descifradores de CryptoLocker entren en línea en el futuro.

Nuevamente, te instamos a que nunca pagues el rescate de un ciberdelincuente.

Programas para eliminar el ransomware cryptolocker

Afortunadamente, hay algunas herramientas de eliminación de cryptolocker bastante buenas en el mercado en este momento que vale la pena considerar si sucede lo peor.

Herramientas de descifrado de ransomware AVG

Desafortunadamente, las herramientas de eliminación de ransomware de AVG no están disponibles en un paquete ordenado, pero están disponibles en el sitio web de la compañía como descargas gratuitas en forma de diferentes archivos para combatir múltiples cepas de ransomware.

Las herramientas creadas por la compañía eliminan a tu computadora de algunos de los ransomware más conocidos, como. AVG ha enumerado muy bien los síntomas comunes de cada ataque con un enlace de descarga para que puedas eliminar el programa malicioso de tu equipo. Esto te permite identificar correctamente el ransomware y solo utilizar la herramienta de eliminación específica para la amenaza.

Puede que no sea la herramienta más avanzada de esta lista, pero es una forma extremadamente fácil de deshacerse de cualquier software problemático sin instalar los paquetes más grandes en tu máquina.

Trend Micro Lock Screen Ransomware

La herramienta Trend Micro Ransomware Screen Unlocker Tool está diseñada para eliminar el ransomware de la pantalla de bloqueo de tu PC infectado en dos escenarios diferentes: el ransomware de la pantalla de bloqueo está bloqueando el “modo normal”, pero el “modo seguro” con la red sigue siendo accesible, y el ransomware de la pantalla de bloqueo es bloqueando tanto el “modo normal” como el “modo seguro” con la red.

Ten en cuenta que este producto solo funcionará con bloqueadores de pantalla. Si tus archivos se han cifrado, deberás buscar en otra parte.

EMET de Microsoft

El Enhanced Mitigation Experience Toolkit (EMET) de Microsoft ayuda a elevar el nivel contra los atacantes de ransomware al proteger contra amenazas nuevas y no descubiertas incluso antes de que se aborden formalmente mediante actualizaciones de seguridad o software antimalware.

Hay 12 mitigaciones de seguridad en EMET que complementan otras medidas de seguridad de defensa en profundidad, como Windows Defender y otro software antivirus, que se instalan con perfiles de protección predeterminados, como archivos XML que contienen configuraciones preconfiguradas para aplicaciones comunes de Microsoft y de terceros.

HitmanPro.Alert

HitmanPro.Alert convierte tu computadora en una víctima altamente indeseable al bloquear las técnicas centrales y explota los usos del malware para esconderse del software antivirus. También detecta cripto-ransomware, simplemente observando los comportamientos que exhiben estas amenazas.

Incluso hace que el malware compatible con sandbox se elimine por sí mismo al vacunar o camuflar tu PC como investigador de virus.

Yolanda González

About author
Graduada en Derecho por la Universidad de León y Máster en Abogacía por la Universidad de Oviedo. Especializada en realizar adaptaciones y auditorías conforme a la normativa de protección de datos para todo tipo de empresas y sectores.
Articles
Related posts
Ciberseguridad

¿Qué es el flaming en Internet?

8 Mins read
Dentro de la investigación del comportamiento en Internet, existen múltiples formas de acoso en la red. Dentro de estos tipos de acoso…
Ciberseguridad

Ingeniería social: Riesgos para los datos del individuo

11 Mins read
El concepto de ingeniería social con respecto a la seguridad de la información se refiere directamente al robo de datos mediante la…
CiberseguridadInternet

Todo sobre TOR o The Onion Router

9 Mins read
En el actual clima de recopilación de datos y preocupaciones de privacidad, el navegador Tor se ha convertido en tema de discusión…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.