CryptoLocker, el malware más temido por las Pymes

El CryptoLocker ha sido el culpable de miles de virus que han afectado a los usuarios de pequeñas y medianas empresas españolas en el último año.

Dentro de los virus informáticos que conocemos, se encuentra el ransomware. Se trata de un tipo de malware cuya labor es denegar el acceso a los datos o sistemas hasta que la víctima pague al cibercriminal un rescate para que retire la restricción. Los ataques de ransomware que han conseguido más popularidad y rentabilidad en los últimos tres años son CryptoLocker, CryptoWall y Locky.

En esta ocasión vamos a hablar de CryptoLocker y de cómo funciona este ransomware en las Pymes, el sector más afectado en el 2016. El objetivo principal de este malware es secuestrar y cifrar archivos, tanto de nuestros equipos como de todos los que estén en esa misma red local. Además, es capaz de denegar el acceso a otros sistemas y programas hasta que el usuario pague un rescate al hacker a cambio de la clave de cifrado que le permita desbloquear la situación. La forma de pago que se utiliza habitualmente es el bitcoin, denominada comúnmente como una moneda digital que no requiere el revelado de la identidad de la persona, por lo que hace muy difícil descubrir quién es el atacante.

CryptoLocker: ¿cómo se propaga?

Los emails de phishing son uno de los métodos de propagación de CryptoLocker más comunes. Su objetivo es hacer que los destinatarios abran un correo de una dirección aparentemente legítima y hagan clic en el enlace a una página Web infectándose así el sistema de la víctima. Las compañías que se utilizan para crear los emails de suplantación más habituales en España son Correos, Endesa o la última oleada de mensajes con la imagen corporativa de Vodafone.

CryptoLocker, el virus malware más común en las pymes

El CryptoLocker se ha convertido en el malware más común en las pymes de España. Phishing o Malvertising son sus formas más habituales de propagación.

Al margen del phishing, otra forma muy frecuente es el malvertising, también conocido como la publicidad maliciosa. Esta emplea anuncios online para propagar el ataque. Se insertan anuncios contaminados con malware en páginas web legítimas donde, en algunas ocasiones, ni siquiera es necesario que el usuario haga clic en el anuncio para que su sistema resulte infectado.

También nos podemos encontrar con otra manera de recibir el ataque mediante la explotación de sistemas y aplicaciones desprovistos de las últimas actualizaciones de seguridad. Los sistemas operativos, navegadores y aplicaciones que no cuenten con parches de seguridad, pueden contener vulnerabilidades que los cibercriminales utilizan para realizar sus ataques.

Algunas claves para evitar el CryptoLocker

• La primera de ellas, y quizá la más importante, es extremar la precaución por parte de los usuarios. Hay que fijarse en el nombre del dominio desde el que se ha enviado el email, comprobar la URL de los enlaces y no descargar aquellos archivos adjuntos que no esperamos recibir en nuestro correo electrónico.

• Mantener siempre actualizados los Sistemas Operativos y Aplicaciones.

• Disponer de un buen software de protección (antivirus) que bloquee ataques y prevenga infecciones, como el que ofrece Kaspersky Lab, uno de los partners de SIAG Consulting. En sus últimas versiones incluyen el componente Vigía proactiva o System Watcher. Esta opción crea automáticamente las copias de seguridad de los archivos de usuarios si alguna aplicación sospechosa intenta acceder a ellos, una funcionalidad muy importante para las empresas en caso de haber sufrido un ataque, ya que asegura la recuperación de todos los datos.

Comparte:

Escrito por

Equipo de redacción de Solo pienso en TIC, el blog de SIAG Consulting.

Deja un comentario