Locky es ransomware distribuido a través de archivos .doc maliciosos adjuntos a mensajes de correo electrónico no deseado. Cada documento de Word contiene texto codificado, que parecen ser macros. Cuando los usuarios habilitan la configuración de macros en el programa Word, se descarga un archivo ejecutable (el ransomware). Varios archivos son encriptados. Tenga en cuenta que Locky cambia todos los nombres de archivo a una combinación única de 16 letras y dígitos con .diablo6, .aesir, .shit, .thor, .locky, .zepto o .odin. Por lo tanto, se vuelve prácticamente imposible identificar los archivos originales. Todos están encriptados usando los algoritmos RSA-2048 y AES-1024 y, por lo tanto, se requiere una clave privada (almacenada en servidores remotos controlados por ciberdelincuentes) para el descifrado. Para descifrar los archivos, las víctimas deben pagar un rescate. Locky Ransomware exige rescate en bitcoins. Se solicita a los usuarios que paguen 0.5 Bitcoin para desbloquear su computadora. Actualmente, 1 Bitcoin es equivalente a más de Rs 3 Lakhs.
La mayoría del ransomware se propaga a través de correos electrónicos falsos y spam. Aquí le mostramos cómo proteger sus archivos de Locky:
- Use un antivirus actualizado
- Utilice la protección de correo electrónico que lo ayuda a evitar correos electrónicos falsos y spam
- No abra correos electrónicos sospechosos o archivos adjuntos de fuentes no verificadas. Recuerde que los bancos, las empresas y las agencias no solicitan información personal por correo electrónico.
- Deshabilitar macros de Microsoft Office de forma predeterminada
- Copia de seguridad de archivos importantes, ya sea en línea o en unidades externas
- Asegúrese de que su sistema operativo esté actualizado y parcheado
- ¿Cómo se puede hackear o rastrear una contraseña OTP en el momento en que se genera desde el servidor y se envía a un número de teléfono móvil?
- ¿Cuál es la mejor manera de almacenar un nombre de usuario y contraseña de iCloud en una base de datos?
- ¿Cuáles son algunas técnicas para detectar botnets?
- ¿Cómo pueden los desarrolladores trabajar para administrar el costo de la autenticación de 2 factores?
- ¿Cómo se piratea a los VIP si RSA-2048 es seguro e ininterrumpido?