Ransomware de bloqueo
El ransomware sigue siendo una de las formas más dañinas e invasivas de amenazas cibernéticas. Las consecuencias de caer en los ataques de ransomware pueden ser devastadoras a nivel financiero y emocional, por lo que es fundamental que los usuarios de PC tomen medidas proactivas para proteger sus sistemas. Una variante especialmente preocupante es el ransomware Lockdown, un programa amenazante diseñado para extorsionar a las víctimas cifrando sus archivos y exigiendo criptomonedas a cambio de recuperarlos.
Tabla de contenido
¿Qué es el ransomware Lockdown?
El ransomware Lockdown es una forma sofisticada de ransomware que cifra los archivos de un dispositivo infectado y bloquea al usuario para que no pueda acceder a sus propios datos. Los investigadores descubrieron Lockdown mientras analizaban posibles amenazas de malware y sus hallazgos indican que funciona con una eficiencia brutal. Una vez que un sistema se ve comprometido, el ransomware cambia el nombre de los archivos agregando la extensión ".lockdown", lo que los vuelve inaccesibles sin una herramienta de descifrado. Por ejemplo, archivos como "1.png" se convierten en "1.png.lockdown" y documentos como "2.pdf" se renombran como "2.pdf.lockdown". Este simple cambio de extensión marca el comienzo de un proceso de cifrado complejo y malicioso.
Después de cifrar los archivos, Lockdown también bloquea la pantalla del dispositivo infectado y muestra una nota de rescate. Aunque reiniciar el dispositivo puede desbloquear la pantalla, los archivos permanecen cifrados y no hay forma inmediata de restablecer el acceso. La nota de rescate afirma que Lockdown utiliza un cifrado de nivel militar, lo que hace imposible la recuperación sin el software de descifrado de los atacantes. A las víctimas se les indica que compren este software por 1500 dólares en Monero, una criptomoneda centrada en la privacidad, y se les proporciona un método de contacto a través de Session, una plataforma de mensajería privada.
¿Deben las víctimas pagar el rescate?
No se recomienda pagar el rescate bajo ninguna circunstancia. Si bien los atacantes prometen que proporcionarán la herramienta de descifrado después del pago, no hay garantía de que lo hagan. Los cibercriminales suelen abandonar a las víctimas después de recibir el pago, dejándolas sin acceso a sus archivos. Además, pagar el rescate solo alimenta las actividades ilegales de estos actores de amenazas, lo que les permite seguir atacando a otros.
Lamentablemente, rara vez es posible descifrar los archivos sin la cooperación de los atacantes. En algunos casos, pueden estar disponibles herramientas de descifrado de terceros, pero no se garantiza que funcionen con todas las variantes de Lockdown. Por lo tanto, las copias de seguridad de los datos son la única forma segura de recuperar los archivos cifrados sin ceder a las exigencias de rescate.
Cómo se propaga el ransomware Lockdown
El ransomware Lockdown, como la mayoría de las demás amenazas de ransomware, se basa en gran medida en métodos de distribución engañosos. Los correos electrónicos de phishing con archivos adjuntos o enlaces fraudulentos son mecanismos de entrega comunes. Los cibercriminales crean estos correos electrónicos para que parezcan legítimos y engañan a los destinatarios para que descarguen el ransomware al camuflarlo como un documento o una actualización esencial.
Otros métodos de distribución incluyen:
- Sitios web comprometidos que ofrecen descargas automáticas que instalan ransomware sin el conocimiento del usuario.
- Anuncios engañosos que engañan a los usuarios para que hagan clic en enlaces maliciosos.
- Descargas de redes Peer-to-Peer (P2P) o instaladores de terceros no confiables, que pueden agrupar el ransomware con otro software.
- Explotación de vulnerabilidades de software, permitiendo que el ransomware se infiltre en el sistema sin interacción del usuario.
En algunos casos, el ransomware también puede propagarse a través de unidades USB infectadas, software pirateado o generadores de claves (que se utilizan habitualmente para eludir las licencias de software). Además, los estafadores de soporte técnico pueden convencer a los usuarios de que descarguen malware haciéndose pasar por ayuda legítima, lo que destaca aún más la importancia de estar alerta al navegar por Internet.
Mejores prácticas para defenderse del ransomware
Para prevenir una infección de ransomware como Lockdown es necesario adoptar un enfoque de seguridad de varios niveles. Las siguientes prácticas recomendadas pueden mejorar significativamente su defensa contra el ransomware y otro malware:
- Copias de seguridad periódicas : realice copias de seguridad de sus datos con frecuencia, tanto en el almacenamiento en la nube como en unidades externas sin conexión. Si es víctima de un ransomware, tener copias de seguridad de sus archivos es la forma más fiable de restaurar sus datos sin pagar el rescate.
- Software de seguridad actualizado : asegúrese de que su software anti-ransomware esté siempre actualizado. Estos programas pueden detectar y bloquear ataques de ransomware antes de que causen daños. Además, habilitar la protección en tiempo real puede evitar que se ejecuten archivos maliciosos en su sistema.
- Tenga cuidado al manipular archivos adjuntos y enlaces de correo electrónico : tenga cuidado al tratar con correos electrónicos inesperados, especialmente aquellos de remitentes desconocidos. Evite interactuar con archivos adjuntos o hacer clic en enlaces a menos que esté realmente seguro de que son genuinos. En caso de duda, verifique la fuente del correo electrónico antes de abrir cualquier contenido.
- Habilitar extensiones de archivo : habilitar las extensiones de archivo en la configuración del sistema le permite detectar archivos sospechosos fácilmente. El ransomware a menudo se hace pasar por archivos inofensivos, como .jpg o .pdf, pero tener las extensiones de archivo visibles revelará su formato correcto.
- Actualice el software y los sistemas operativos : los cibercriminales suelen aprovecharse de software obsoleto con vulnerabilidades conocidas. Actualizar periódicamente el sistema operativo y las aplicaciones garantiza que se apliquen las correcciones de seguridad, lo que reduce el riesgo de infiltración de ransomware.
Conclusión: Manténgase a la vanguardia de las amenazas del ransomware
Los programas de ransomware como Lockdown son un recordatorio de la creciente sofisticación y peligrosidad de las amenazas cibernéticas modernas. Si bien el daño causado por el ransomware puede ser significativo, los usuarios pueden reducir la probabilidad de un ataque manteniéndose informados e implementando medidas de seguridad sólidas. Al practicar la vigilancia, mantener copias de seguridad y usar soluciones de seguridad confiables, las personas y las empresas pueden protegerse de las consecuencias disruptivas y costosas de las infecciones de ransomware.
Las víctimas del ransomware Lockdown reciben la siguiente nota de rescate:
'YOUR COMPUTER HAS BEEN INFECTED
LOCK DOWN RANSOMWAREYour computer system has been infected by the Lock Down Ransomware
This malware will encrypt all your files and leave you helpless.
Military-grade encryption ensures that you cannot recover your files without our decryption program.
Cooperation is not an option. We will get what we want.To recover your files:
Purchase our decryption software for $1,500 in Monero.Send Monero to this address:
46QtL5btfnq85iGrPDFabp4mxGhRbEZJaH67i5LhQsWhCnuiURKVU740bMpf4TcZqgDnENMWaqhpt82vQSEdyBf4Tp1v8Y9Contact us with Session:
05a2113c19c8686e85aae23b237c0b6cc277131d5e77bd057952f36b1789a02b4cWe are always watching. Do not attempt to contact the authorities.
You have been warned.'