El problema del ransomware no es nuevo. El pasado año se publicó en varias fuentes información acerca de Cryptolocker (variantes: Prison Locker, Copycat y Locker). El ransomware consiste en pescar el malware de alguna página infectada, enlace en un correo electrónico o luego de pulsar un popup típicamente de spam. Acto seguido el disco duro de la víctima es encriptado de forma que el usuario pierde el acceso a sus datos, siendo la única forma de recuperar dicho acceso pagar un rescate (en ocasiones oneroso). Para presionar la víctima a pagar con prontitud, se despliega un mensaje advirtiéndole que si no paga en cierto tiempo, toda la información en su disco duro será borrada. Recientemente fue descubierto otro malware similar: CryptoBit. El principio sigue siendo el mismo, una vez infectada la computadora, el disco duro es encriptado y el mensaje de extorsión exigiendo un pago a cambio de la clave para liberar el disco es mostrado. El malware afecta archivos de Word, Excel, PDF’s, imágenes y películas, entre otros, haciendo el acceso al contenido del disco duro nulo. La víctima recibe instrucciones de instalar el navegador Tor para acceder a un sitio oculto dentro del Onion Network donde efectuará el pago del rescate en un término de 24 horas; de no hacerlo, perderá toda su información. La novedad de CryptoBit es que, después de pagar el rescate, el usuario recibe claves falsas que no liberan su disco duro. Sin embargo, el malware puede ser removido utilizando un antivirus que escanee el archivo %AppData%, lugar donde se oculta CryptoBit. Para decriptar el disco duro, basta con utilizar el System Restore de Windows. Ojo, el enlace al malware puede llegar en un correo electrónico que aparenta haber sido enviado por un conocido de la víctima. Las recomendaciones para protegerse siguen siendo las acostumbradas: No acceda a lugares de contenido dudoso o cuestionable, siempre tenga una copia de respaldo actualizada de sus archivos y no dé click en ventanas o popups.
Fuente: The Hacker News