El ransomware Locky ahora cifra las comunicaciones con el servidor de control


Sin lugar a dudas es una de las amenazas que más ha dado qué hablar en los últimos meses. Sus propietarios han decidido mejorar la seguridad del ransomware Locky añadiendo un cifrado extremo a extremo para evitar que las comunicaciones sean analizadas, ofreciendo de esta forma un mayor control sobre el envío de la información y sobre todo del acceso a este.

Desde finales de enero es una de las amenazas que ha copado más portadas, sobre todo por afectar al sector público, dejando muy tocados los archivos de hospitales, compañías y energía. Su distribución se sustenta sobre todo en el correo electrónico spam, aunque sí que es verdad que en las últimas semanas se ha encontrado alguna copia en páginas web referenciadas haciendo uso de redes sociales, aprovechando sobre todo que estas últimas poseen una gran difusión entre los usuarios.

Con la última novedad del ransomware Locky, sus propietarios se cubren las espaldas en lo referido a materia de seguridad y eliminando el punto débil existente hasta el momento: las comunicaciones entre los extremos. Ahora será necesaria una clave privada RSA para conseguir acceso al interior de la red, además de la clave pública que ya se distribuía.

Hay que recordar que hasta este momento la amenaza siempre distribuía una clave pública única a cada usuario infectado, formando parte del proceso de cifrado de los archivos. A partir de ahora será necesaria la clave privado para extraer el contenido de las peticiones y respuestas realizadas entre el equipo del usuario y el servidor de control.

En definitiva algo que es muy complicado y podría decirse que prácticamente imposible. Esto se hace con la única finalidad de dificultar las tareas de los expertos en seguridad a la hora de extraer información sobre la amenaza y permitir el desarrollo de un software que permita el descifrado de la información afectada.

Los propietarios del ransomware Locky quieren mantener el control de lo que es ya un negocio

Nunca mejor dicho se ha convertido en una forma de hacerse de oro a costa de los usuarios y la pérdida de su información. Para evitar que las autoridades y expertos en seguridad sean un problema para el negocio, los propietarios han introducido esta modificación que permite conocer la dirección IP del equipo infectado pero no la que se envía y recibe, dificultando la investigación. Los propietarios también buscan proteger el servidor de acceso no autorizados y evitar que este sea utilizado para distribuir otras amenazas y que otros recauden dinero a costa de su infraestructura.

Ver información original al respecto en Fuente:
http://www.redeszone.net/2016/05/03/ransomware-locky-ahora-cifra-las-comunicaciones-servidor-control/#sthash.Z3Du86Tp.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies