Claramente la amenaza mayor es para las empresas, pues aunque se atacan archivos comunes (fotos, documentos, música, videos), al analizar los tipos de archivo afectados podemos encontrar hojas de calculo, archivos de correo, gráficos generadas por computador, bases de datos y otros.
Cryptolocker sigue campando a sus anchas por la Internet mundial y una nueva variante es capaz de replicarse y propagarse a través de unidades extraíbles USB, según investigadores de Trend Micro.
Muy parecido en su funcionamiento al conocido en España como ‘virus de la policía’, CryptoLocker es un virus-estafa-spam que utiliza técnicas Ransomware, una pieza de malware que infecta y bloquea el sistema hasta que la víctima “no pague el rescate exigido” en un tiempo determinado, amenazando con la eliminación de datos del equipo, y otras consecuencias.
CryptoLocker tiene una característica peculiar ya que se apodera de los archivos personales del equipo bajo un fuerte cifrado usando una clave pública RSA-2048, con la clave de descifrado incluida en un servidor secreto en Internet.
Con múltiples variantes, la última detectada denominada WORM_CRILOCK. A, una vez infectado el equipo, es capaz de replicarse en unidades extraíbles a través del puerto USB.
Esta versión se está extendiendo principalmente en sitios Torrent haciéndose pasar por generador o activador de software de pago como Adobe Photoshop o Microsoft Office, aunque no es raro que te lo encuentres en correo.
¿Existe alguna otra forma de quitar el virus y recuperar mi información?
Remover el virus es relativamente sencillo y existen muchos tutoriales para ello en Internet. Sin embargo, a pesar de que prácticamente todos los fabricantes de antivirus están buscando una solución, hasta la fecha (Septiembre 2013), no existe forma de desencriptar los datos sin ambas llaves.
¿Que puedo hacer para prevenir la pérdida de mi información?
La única forma segura es mantener un respaldo físico o virtual, fuera de línea.
Fuente: Muy seguridad
Visitas: 12