Si recibe un correo electrónico haciéndose pasar por la factura de una compañía y que contiene un archivo de Microsoft Word, piense dos veces antes de hacer clic en él.
Si lo hace, podría paralizar el sistema y podría conducir a una destrucción catastrófica.
Los hackers se cree que están llevando a cabo engaños de ingeniería social mediante la adopción de temas llamativos en los correos electrónicos de spam y sitios web comprometidos para atraer a las víctimas en la instalación de un ransomware mortal, conocido como " Locky ," en sus sistemas.
Así que si usted encuentra los archivos de extensión .locky en sus recursos compartidos de red, ! Felicitaciones Usted se infectan y se fue con sólo dos soluciones:. Reconstruye tu PC desde cero o pagar el rescate Locky ransomware se está extendiendo a un ritmo de 4.000 nuevos casos de infección por hora , lo cual significa aproximadamente 100.000 nuevos casos de infección por día.
Vuelven Las Macros de Microsoft
Es difícil de digerir el hecho de que, en este 2016, ni un solo documento de MS Word podría comprometer su sistema al permitir ' macros '.
Este es el punto donde se aprecie brillantez del pirata informático de las tácticas.Locky ransomware está siendo distribuido a través de Microsoft 365 o Outlook en forma de un archivo adjunto de correo electrónico de facturas (archivo de Word que se incrusta viciosas macro funciones).
El concepto de macros se remonta a 1990. Debe estar familiarizado con este mensaje:"Advertencia: Este documento contiene macros."
Ahora las macros están de vuelta, ya que los criminales cibernéticos descubrir una nueva manera de hacer que los usuarios de Internet para abrir documentos de Microsoft Office, especialmente los archivos de Word que permiten la ejecución automática de macros.
¿Cómo funciona Locky?
Una vez que un usuario abre un documento de Word malicioso, el archivo doc se descarga a su sistema. Sin embargo, el peligro viene cuando el usuario abre el archivo y encontró el contenido cifrado y una ventana emergente que indica "habilitar macros".Aquí viene la parte mala:
Una vez cifrada, el malware ransomware muestra un mensaje que indica a las víctimas infectadas descargar TOR y visitar el sitio web del atacante para obtener más instrucciones y pagos.
Locky ransomware pide a las víctimas a pagar entre 0,5 y 2 bitcoins ($ 208 a $ 800) con el fin de obtener la clave de descifrado.
Una de la nota interesante sobre Locky es que está siendo traducido a muchos idiomas, que aumentan su ataque más allá de las fronteras en inglés para maximizar las bajas digitales.
Locky cifra los archivos de copia de seguridad Incluso Su basadas en red
El nuevo ransomware también tiene la capacidad de cifrar los archivos de copia de seguridad basados en la red. Así que es el momento para que usted pueda guardar sus archivos sensibles e importantes en una tercera parte de almacenamiento como un plan de contingencia con el fin de evadir las infecciones futuras ransomware.
Un investigador llamado Kevin Beaumont , junto con Larry Abrahms de BleepingComputer inicialmente descubrió la existencia de Lockyencriptada virus.
Para comprobar el impacto de Locky, Kevin interceptado con éxito el tráfico Locky ayer y se dio cuenta de que el cryptovirus se está extendiendo rápidamente en el medio silvestre.
"Calculo por el final del día, más de 100.000 nuevos criterios de valoración serán infectados con Locky, haciendo de este un verdadero incidente importante de seguridad cibernética - 3 días en, se infectó aproximadamente un cuarto de millón de computadoras ," dijo Kevin en una entrada en el blog.
Comentarios