CryptoLocker

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

CryptoLocker es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública RSA, guardándose la clave privada en los servidores del malware. Realizado el cifrado, muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite (a través de Bitcoins o con vales pre-pagos), y menciona que la clave privada será destruida del servidor, y que será imposible recuperarla si la fecha límite expira. Si esto ocurre, el malware ofrece la posibilidad de descifrar los datos a través de un servicio en línea proveído por los operadores del malware, con un precio en Bitcoin mucho más alto. A pesar que el malware es fácilmente eliminado, los archivos permanecen cifrados, cuya clave privada se considera casi imposible de descifrar.

Modo de operación[editar]

El CryptoLocker se propaga principalmente como un archivo adjunto desde un correo electrónico aparentemente inofensivo, simulando ser un correo de una compañía legítima; o bien se descarga en una computadora infectada con un virus troyano anterior, conectada a un botnet.[1] Un archivo ZIP adjuntado al correo contiene un archivo ejecutable, con un ícono y tipo de archivo que lo hacen parecer un archivo PDF, aprovechando el uso por defecto de Windows de ocultar la extensión de los archivos, que permite ocultar la extensión.EXE verdadera. En algunos casos, este archivo puede contener al troyano Zeus, que a su vez instala el CryptoLocker.[2] [3]

Cuando se ejecuta por primera vez, una parte suya se instala en la carpeta Documentos, con un nombre aleatorio, y luego, agrega una clave en el registro que hace que se ejecute al encenderse la computadora. Luego, intenta conectarse con uno de los servidores de control designados; una vez conectada, genera un par de claves RSA de 2048-bits, y envía la clave pública a la computadora infectada.[2] [4] Debido a que el servidor designado puede ser un proxy local, que luego puede ser derivado a otros (a menudo en otros países), es difícil rastrearlo.[5] [6]

Finalizada su instalación, el malware comienza el proceso de cifrado de los archivos en discos locales, y en unidades de redes usando la clave pública, y registra cada archivo cifrado en el registro de Windows. Solamente cifra archivos con ciertas extensiones, las cuales incluyen archivos de Microsoft Office, OpenDocument, archivos de AutoCAD, imágenes y otros documentos.[3] Finalizada el cifrado de archivos, el malware muestra un mensaje en pantalla informando que se han cifrado archivos, y exige el pago de 300 dólares americanos o euros a través de un vale pre-pago anónimo (por ejemplo, los de MoneyPak o Ukash) o de 0.5 Bitcoin, para descifrar los archivos. El pago debe ser realizado dentro de 72 o 100 horas, caso contrario, la clave privada en el servidor será destruida, y "nadie y nunca serán capaces de recuperar archivos".[2] [4] Payment of the ransom allows the user to download the decryption program, which is pre-loaded with the user's private key.[2] Si el pago es realizado, el usuario puede descargar el programa de descifrado, que viene pre-cargada la clave privada del usuario.[2] Symantec estimó que el 3% de sus usuarios infectados con CryptoLocker decidieron pagar.[6] Algunos usuarios infectados que han pagado reclamaron que sus archivos no fueron descifrados.[1]

En noviembre de 2013, los operadores de CryptoLocker lanzaron un servicio en línea que dice que permite a los usuarios descifrar sus archivos sin usar el programa ofrecido por CryptoLocker, y que también permite comprar la clave privada de descifrado después de haber expirado la fecha límite. El proceso consiste en subir un archivo cifrado al sitio como muestra, y esperar a que el servicio encuentre una coincidencia en sus registros, el cual menciona que ocurre en 24 horas. Si encuentra una coincidencia, el sitio ofrece la posibilidad de realizar el pago desde el sitio web; si la fecha límite ya expiró, el costo se incrementa a 10 Bitcoin (un precio estimado de US$ 10000).[7] [8]

Mitigación[editar]

A pesar que los programas antivirus están diseñados para detectar tales amenazas, estos quizá no podrían detectar al CryptoLocker, o tal vez lo hagan cuando está cifrando archivos, o incluso cuando ya lo finalizó. Esto normalmente sucede cuando se distribuye una versión nueva del malware (un ataque de día cero).[9] Como el proceso de cifrado tarda un tiempo, si el malware es eliminado tempranamente, limitaría su daño.[10] [11] Algunos expertos sugieren tomar ciertas medidas preventivas, como usar aplicaciones que no permitan la ejecución del código de CryptoLocker.[2] [3] [4] [6] [10]

Debido al modo de operación de CryptoLocker, algunos expertos sugieren que solamente pagando se pueden recuperar los archivos que no tengan una copia de seguridad (específicamente, aquellas copias inaccesibles desde una red).[1] El CryptoLocker también intenta borrar las copias de seguridad de Windows antes de cifrar los archivos. Debido a la longitud de la clave usada por el malware, se la considera casi imposible de obtenerla usando un ataque de fuerza bruta sin realizar el pago; un método similar utilizado por el gusano Gpcode.AK, el cual usaba una clave de 1024-bits, creída en aquel entonces computacionalmente imposible de romper sin usar computación distribuida, o bien descubriendo una forma de romper el cifrado.[1] [2] [8] [12] [13]

A finales de octubre de 2013, la empresa en seguridad informática Kaspersky Lab anunció la creación de un DNS sinkhole, que permite bloquear los dominios usados por CryptoLocker.[14]

Referencias[editar]

  1. a b c d Security Week: Cryptolocker Infections on the Rise; US-CERT Issues Warning, 19 November 2013
  2. a b c d e f g Abrams, Lawrence. «CryptoLocker Ransomware Information Guide and FAQ». Bleeping Computer. Consultado el 25 de octubre de 2013.
  3. a b c «Cryptolocker: How to avoid getting infected and what to do if you are». Computerworld. Consultado el 25 de octubre de 2013.
  4. a b c «You’re infected—if you want to see your data again, pay us $300 in Bitcoins». Ars Technica. Consultado el 23 de octubre de 2013.
  5. «Destructive malware "CryptoLocker" on the loose - here's what to do». Naked Security. Sophos. Consultado el 23 de octubre de 2013.
  6. a b c «CryptoLocker attacks that hold your computer to ransom». The Guardian. Consultado el 23 de octubre de 2013.
  7. «CryptoLocker crooks charge 10 Bitcoins for second-chance decryption service». NetworkWorld. Consultado el 5 de noviembre de 2013.
  8. a b «CryptoLocker creators try to extort even more money from victims with new service». PC World. Consultado el 5 de noviembre de 2013.
  9. The Yuma Sun, on a CryptoLocker attack: "... was able to go undetected by the antivirus software used by the Yuma Sun because it was Zero-day malware"
  10. a b Leyden, Josh. «Fiendish CryptoLocker ransomware: Whatever you do, don't PAY». The Register. Consultado el 18 de octubre de 2013.
  11. Cannell, Joshua. «Cryptolocker Ransomware: What You Need To Know». Malwarebytes Unpacked. Consultado el 19 de octubre de 2013.
  12. Naraine, Ryan (6 de junio de 2008). «Blackmail ransomware returns with 1024-bit encryption key». ZDnet. Consultado el 25 de octubre de 2013.
  13. Lemos, Robert (13 de junio de 2008). «Ransomware resisting crypto cracking efforts». SecurityFocus. Consultado el 25 de octubre de 2013.
  14. «Cryptolocker Wants Your Money!». SecureList. Kapersky. Consultado el 30 de octubre de 2013.

Enlaces externos[editar]