Cómo protegerse de Cryptolocker, el malware más peligroso del momento

Escrito por Claudio Valero
Virus

Cryptolocker es un virus es del tipo ramsomware, entra en el equipo cifrando los datos del usuario y pide un rescate por la información afectada. El modo en el que actúa es  similar al que lo hacía el conocido como “virus de la policía” que afectó el año pasado en España. Vamos a conocer una serie de consejos para protegernos de este temido malware.

La NCU (National Cybercrime Unit), agencia británica del Reino Unida, emitió una alerta urgente ante la rápida extensión que estaba experimentando el virus y el Grupo de Delitos Telemáticos de la Guardia Civil también se hizo eco del aviso hace unos días. Gracias a nuestros compañeros de RedesZone vamos a aprender más de cómo mantener el equipo protegido frente a Cryptolocker.

El funcionamiento del virus es conocido, entra en los equipos a través de correos basura con archivos adjuntos o a través de enlaces en las redes sociales. Una vez dentro se apodera del control de los archivos personales con un fuerte cifrado asimétrico. Usa la clave pública RSA-2048 para el cifrado. La clave de descifrado por la que supuestamente piden el rescate se encontraría en servidores secretos de internet.

Cryptolocker

Lo cierto es que los antivirus todavía no tienen medios, en su gran mayoría, para detener este ramsomware, aunque están empezando a incluirlo en las nuevas actualizaciones. Mientras tanto, será el propio usuario el que adopte medidas que eviten que su equipo sea infectado.

Medidas que incluirían acciones básicas como no ejecutar archivos provenientes de correos, principalmente si son desconocidos, tener cuidado con la posibilidad de dobles extensiones, la actualización del software del equipo y principalmente del antivirus, que esperamos, pronto sean capaces de proteger los dispositivos de esta amenaza.

A parte de esto, el US-CERT propone otras medidas para intentar cortar la expansión en caso de que desafortunadamente, nuestro equipo sea infectado. Estas medidas podrían ser desconectar el equipo de la red que evite que nuestro equipo haga de intermediario, buscar algún experto que nos asesore y si es posible, cambiar todas las contraseñas de red una vez que eliminamos el virus.

Existen diversos tutoriales por la red con programas y formas para eliminar CryptoLocker, pero lo más sano es preverse ante esta amenaza realizando una copia de seguridad de los datos que pueda resultar importantes conservar. Pagar a los criminales no parece una opción inteligente, ya que no asegura en absoluto que podamos recuperar los datos afectados, y fomenta la creación de nuevas amenazas de este tipo.

El año pasado parecía que con la detención de la banda del mencionado virus de la policía, terminaba por fin la oleada de virus ramsomware, pero parece que siempre hay alguien dispuesto a coger el testigo. Por eso, debemos estar constantemente alerta.

Fuente > ADSLZone

Continúa leyendo
Comentarios
33 comentarios
  1. Anónimo
    Usuario no registrado
    24 Nov, 13 12:20 pm

    No ejecutar archivos provenientes de correos, desconectar el equipo de la red. Desde luego así no entra ni sale información. Vamos un consejo de 10 (ironía)

  2. Anónimo
    Usuario no registrado
    24 Nov, 13 12:50 pm

    Lo mejor es no encender el PC. jajajajajjajaj

    1. Anónimo
      Usuario no registrado
      24 Nov, 13 1:13 pm

      Para que no pase esto que al que lo hace lo metan en la cárcel 30 años, para mi que estos están pagados por los que producen antivirus para que el antivirus sea necesario, si no que sentido tendría comprar un antivirus, esto es una mafia como todo el sistema que mueve el mundo.

      1. Anónimo
        Usuario no registrado
        24 Nov, 13 1:37 pm

        Ese virus sale por el mero hecho de meterte en cualquier web que este infectada. Pero tampoco hace nada del otro mundo….le pasas el superantispayware ese, limpias el navegador si hace falta lo reinstalas, reinicia, y listo.

        El cryptoloker en cambio tiene peor pinta, se tiene que tener más en cuenta.

    2. alsanten 24 Nov, 13 1:35 pm

      ese es el truco, que no te enteres de si tienes o no

  3. Anónimo
    Usuario no registrado
    24 Nov, 13 1:05 pm

    Nunca me ha entrado ningun virus de estos y ademas nada que no pueda arreglarse desde modo a prueba de errores

    1. alsanten 24 Nov, 13 1:47 pm

      Ahora entiendo porque hay botnets de millones de ordenadores. Con gente asi esta chupado que se infecten. y sabes porque “te infectas menos”? porque si te infectas ni te enteras. Mapa de ataques DDOS con botnets http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&time=16032&view=map

      Te recomiendo que busques a chema alonso en youtube.

      Windows no va lento, windows no se bloquea, windows no le dan pantallazos asi porque si. Cuando sale de los ingenieros de Redmon va como un tiro ¿Piensa porque sera que se vuelve lento?

      Ataques a ordenadores en ese momento por mapa http://map.honeycloud.net/

    2. Anónimo
      Usuario no registrado
      24 Nov, 13 2:32 pm

      Netstat -an de vez en cuando es algo muy recomendable. Si no sabes qué es, infórmate.

  4. TheV1ruSS 24 Nov, 13 1:07 pm

    lo que viene a decir la noticia es que los antivirus siempre andan por detrás de los “fabricantes” de malware con lo cual no existe ni una razón para tenerlos instalados en el ordenador. Absolutamente ninguna. Yo y docenas de amigos somos prueba de esto, hace varios años que decidimos dejar de utilizar un antivirus en el ordenador y el resultado ha sido hasta ahora que nos infectamos los equipos (increíble eso, xddd) menos que los que tenían medidas de seguridad. Como mucho hemos tenido instalado un antispyware. Y no se trata de los conocimientos ya que algunos solo tienen nociones básicas sobre PC y SO, en general.

    1. Anónimo
      Usuario no registrado
      24 Nov, 13 1:33 pm

      que pena mas grande no podre ver publicidad

  5. Bat-cat 24 Nov, 13 2:30 pm

    Desde que deje el windows xp pirateado no he tenido problemas con virus.

    1. Anónimo
      Usuario no registrado
      24 Nov, 13 2:58 pm

      O bien OpenDNS y de vez en cuando conectarse al panel de control a ver si ha detectado actividad de botnets.

    2. Anónimo
      Usuario no registrado
      24 Nov, 13 7:01 pm

      pero macho, desde dentro de la maquina infectada nada de lo que compruebes va a ser fiable…

  6. Anónimo
    Usuario no registrado
    24 Nov, 13 2:52 pm

    Hoy es hablamos de Cryptolocker, antes de este he visto virus de estos que directamente agarran y te corrompen todos los xls/docs, aparte de esto te puede pasar la clasica de que te reviente el disco duro, mañana no se de que hablaremos…

    La mejor forma de protegerte contra cryptolocker y cualquier variante que se os ocurre y que pueda originar una perdida de datos es la de toda la puta vida, copia de seguridad de vez en cuando.

    Aparte de la copia de seguridad si algo me gusta de servicios como dropbox es que te permiten volver a versiones anteriores de ficheros, es decir, tienes por ejemplo un fichero xls que por el motivo que sea se corrompe o le haces una modificacion mal hecha, pues no pasa nada, desde dropbox puedes volver a la versión anterior.

  7. Anónimo
    Usuario no registrado
    24 Nov, 13 2:56 pm

    Por cierto, se me olvidada, *creo* que OpenDNS esta bloqueando las conexiones de cryptolocker a sus servidores que realiza para gestionar la llave de encriptación. Sino se conecta a sus servidores no hay encriptacion.

    1. TheV1ruSS 24 Nov, 13 2:59 pm

      eso si !

  8. Anónimo
    Usuario no registrado
    17 Ene, 14 12:15 am

    muy buenas la informacion , pero necesito saber como reparar los archivos que me encrypto este virus necesito por favor que me informen que debo de hacer para quitarle la encriptacion a los archivos que me daño de excell word y pdf……

  9. Anónimo
    Usuario no registrado
    22 Ene, 14 4:59 am

    a mi tmb me afecto los archivos en XLS y varias extensiones mas. en caso de que haya alguna solución espero lo publiquen aqui, ojo, hay que ver tambien como restaurar los archivos no solo la prevención.