(Foto: Gabry89/Flickr)

(Foto: Gabry89/Flickr)

Síguenos en Facebook



Los cryptolockers, un malware tipo troyano y a veces gusano para Windows, se popularizaron en Rusia y su uso creció internacionalmente en 2013. Este programa restringe el acceso al sistema y pide un rescate.

Los cryptolockers suelen tener formas únicas que jamás se repiten. Normalmente llegan como archivo adjunto de un correo electrónico. Una vez activado, cifran ciertos tipos de archivos almacenados en discos locales y en unidades de red, guardándose la determinada clave privada en los servidores del malware.

Luego, en la pantalla del desafortunado usuario aparece un mensaje en el cual se le ofrece descifrar los archivos afectados a cambio de un pago: una vez expirada la fecha límite, la clave privada será destruida del servidor y será imposible recuperarla. A pesar de que el malware se puede eliminar fácilmente, los archivos permanecen cifrados, mientras que la clave privada se considera casi imposible de descifrar.

Las medidas que el reportero de The Guardian Ben Quinn propone para evitar el problema parecen obvias, pero son realmente útiles.

1. Asegúrese de que su sistema operativo y el software de seguridad se actualizan periódicamente.

2. Invierta en herramientas antivirus básicas, incluyendo las modificaciones diseñadas para combatir los cryptolockers.

3. No abra archivos adjuntos de remitentes desconocidos o que parezcan sospechosos a pesar de provenir de una fuente legítima.

4. Haga copias los datos importantes regularmente y guárdelos en dispositivos no conectados a su ordenador.

5. Use servicios de la nube para almacenar datos.

6. Las empresas deben revisar los protocolos de resistencia y de respuesta a incidentes para controlar la infección.

7. El personal de la empresa debe tener formación en buenas prácticas informáticas y de detección de amenazas.

8. Utilice software para identificar si un ordenador está infectado. Si es así, hay que desconectarlo de la red inmediatamente y buscar ayuda profesional.

9. Si se detecta un ataque hay que desconectar el sistema potencialmente infectado de la red común de la empresa y cambiar las contraseñas de todas las cuentas en línea, así como las contraseñas para conectarse a la red.

10. Bloquee todos los archivos .exe de los correos electrónicos, incluso los que están en archivos ZIP. Normalmente puede hacerse usando un sistema ‘antispam’.

Fuente: RT en español