El virus CryptoLocker, cada día más fuerte.

Futuristic modern cyber man with technology screen eye panel

No es un virus que nadie sepa que existe, sino que CryptoLocker lleva ya casi un año entre nosotros. Se trata de un software malicioso que, una vez que accede a un ordenador, encripta los principales archivos, como documentos de texto y fotografías. Después, el software invasor exige al usuario el pago de una cantidad de rescate para permitirle desbloquear el encriptado y recuperar sus archivos. Sus víctimas superan el medio millón de ordenadores infectados.

CryptoLocker es un software malicioso del tipo llamado ramsomware afecta al sistema operativo Windows, el más extendido, aunque hay alguna versión para Android, y puede llegar al ordenador/móvil de varias formas: al entrar en una página que llama a descargar un archivo o al abrir archivos de correos enviados por empresas fantasma que llaman la atención del usuario de alguna forma.

¿Cómo funciona?

Cuando el software malicioso se pone a trabajar en el ordenador, se conecta a los servidores de los ciberdelincuentes para generar un par de claves de encriptado RSA de 2048 bits. Envía la clave pública a la máquina infectada y comienza a cifrar documentos de cierta extensión de Microsoft Office, OpenDocument, fotografías y otros.

Cuando el usuario intenta acceder, se encuentra con el chantaje. O paga una cantidad (puede ir de 300 a 6.000 euros) mediante vales de prepago de la moneda virtual bitcoin o, en caso contrario, la clave para desencriptarlos será borrada en un periodo de tres a cuatro días.

¿Qué hacer ante esta situación?

Numerosos expertos recomiendan no pagar por dos razones: para no validar la estrategia de chantaje de CryptoLocker y, quizás más importante, porque no existe ninguna garantía de que con el pago se obtenga la clave de desencriptado.

¿Cuáles son las soluciones?

El pasado julio, dos empresas de seguridad informática, FireEye y Fox-IT, lanzaron un sistema gratuito para que las víctimas de CryptoLocker puedan recuperar sus archivos cautivos.

El portal DecryptCryptoLocker permite obtener la clave con la que se ha encriptado un archivo. Esta página web sólo necesita analizar uno de los archivos de un ordenador infectado para obtener una clave de desencriptado que envía al usuario, aunque los autores de esta solución advierten de que, de momento, no funciona en todos los casos.

¿Puedo prevenir ser infectado por CriptoLocker?

En el campo de la prevención, además del software de seguridad, que puede detectar la presencia de CryptoLocker antes de que esté activo, existen algunas medidas lógicas que puede tomar cualquier usuario.

En primer lugar, nunca abrir archivos de los que no se conozca realmente la procedencia. Hay que eliminar directamente correos que advierten que ha llegado una factura, que hay una fotografía interesante o cualquier otra cosa que pueda activar un software.

Otra medida es hacer copias de seguridad de los archivos del ordenador en discos duros externos, que pueden desconectarse, o en servicios en la nube sin acceso directo desde la máquina susceptible de ser infectada.