Una campaña masiva envía Locky Ransomware (LUKITUS) a 23 millones de usuarios

Una campaña masiva envía Locky Ransomware (LUKITUS) a 23 millones de usuarios

 (LUKITUS, variante de Locky ransomware)

Locky ha sido uno de los ransomware más conocidos mundialmente. Lo han dado por muerto en más de una ocasión. Sin embargo como hemos visto en artículos anteriores, ha vuelto varias veces con diferentes variantes. Ahora, una vez más, la amenaza vuelve a estar presente después de una campaña masiva a través de correos electrónicos. Ha sido enviado a más de 23 millones de usuarios a lo largo del planeta.

Campaña masiva por e-mail

Recientemente, los investigadores de dos empresas de seguridad han detectado de forma independiente dos campañas masivas de correo electrónico, difundiendo dos variantes diferentes, pero nuevas, del Locky ransomware.

La campaña descubierta por investigadores de AppRiver envió más de 23 millones de mensajes que contenían Locky ransomware en sólo 24 horas el pasado 28 de agosto en Estados Unidos en lo que parece ser una de las mayores campañas de malware en la segunda mitad de este año.

Locky Lukitus

Según los investigadores, los correos electrónicos enviados en el ataque eran “extremadamente imprecisos”, con temas como “imprimir, por favor”, “documentos”, “imágenes”, “fotos”, “dibujos” y “escaneos” Intentan convencer a las víctimas para que se infecten con Locky ransomware.

El correo electrónico viene con un archivo adjunto ZIP (oculta la carga útil de malware) que contiene un archivo de Visual Basic Script (VBS) dentro de un archivo ZIP secundario.

Una vez que una víctima es engañada para hacer click en él, el archivo VBS inicia un descargador que baja la última versión del Locky ransomware, llamado Lukitus (que significa “bloqueado” en finlandés) y cifra todos los archivos en el equipo de destino.

Una vez finalizado el proceso de encriptación, el malware muestra un mensaje de ransomware en el escritorio de la víctima que le indica que descargue e instale el navegador Tor y visite el sitio del atacante para obtener instrucciones y pagos adicionales.

Esta variante Locky Lukitus exige una suma de 0,5 Bitcoin (unos 2000 euros en la actualidad)) de las víctimas para pagar por un “decryptor Locky” con el fin de recuperar sus archivos.

Esta campaña de ataque de Lukitus todavía está en curso, y los investigadores de AppRiver han puesto en cuarentena más de 5,6 millones de mensajes en la campaña del lunes por la mañana.

Lamentablemente, esta variante es imposible de descifrar de momento.

Ver información original al respecto en Fuente

 

Con razón toda esta semana estamos recibiendo tantos !

saludos

ms, 1-9-2017

 

NOTA: El termino LUKITUS equivale a BLOQUEADO en finlandés.

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies