La empresa yucateca especializada en Seguridad en la Información Hals Intelligence reporta que una versión del malware Ransomware "Locky", producida hace dos semanas, es la segunda forma de ransomware más prevalente que se ve en los secuestros de equipos en Mérida.
Las estadísticas sugieren que los Estados Unidos, Francia y Japón fueron los objetivos principales del grupo detrás de Locky, pero México no fue la excepción.
Como muchos otros programas maliciosos de tipo ransomware, Locky cifra los datos en un equipo infectado y pide un pago para proveer la llave de descifrado. Actualmente Locky pide (22,340 pesos mexicanos) como pago.
Las primeras versiones de Locky escondían el archivo adjunto malicioso que se encargaba del cifrado en add-ons o en macros para Microsoft Word. Ahora, sus creadores utilizan adjuntos desarrollados en Javascript.
“Actualmente estamos viendo grandes cantidades de archivos adjuntos de Javascript siendo distribuidos como spam”, dijo Hugo López, experto en seguridad. El cambio a Javascript ha ayudado a Locky a evitar ser detectado por software antivirus.
En las horas pico de spam, alrededor de 200,000 mensajes con ransomware como archivo adjunto fueron enviados a sus servidores de correo no deseado.
La firma de seguridad Fortinet por su parte dijo que recolectó casi 19 millones de copias de correos con ransomware en las dos últimas semanas. La última versión de Locky, que utiliza el archivo adjunto con Javascript, representa 16.5% de este total, comentó Roland Dela Paz en el blog.
El aumento de spam ha ayudado a Locky a establecerse como una “presencia significativa” en el mundo del ransomware y en Mérida todos los días han sido reportados nuevos casos de infección.
Los atacantes que enviaron grandes cantidades de spam con Locky utilizaron la misma red de computadoras secuestradas, conocida como botnet, que fue empleada para distribuir el troyano bancario Dridex.
Para evitar ser víctima, los usuarios y las compañías deben respaldar sus datos regularmente para que pueda ser restaurada si la máquina se infecta o solicitar a la empresa Hals Intelligence "http://hals.com.mx" el paquete de seguridad en la información que se adapta al tamaño, actividad y recurso del cliente.
Las estadísticas sugieren que los Estados Unidos, Francia y Japón fueron los objetivos principales del grupo detrás de Locky, pero México no fue la excepción.
Como muchos otros programas maliciosos de tipo ransomware, Locky cifra los datos en un equipo infectado y pide un pago para proveer la llave de descifrado. Actualmente Locky pide (22,340 pesos mexicanos) como pago.
Las primeras versiones de Locky escondían el archivo adjunto malicioso que se encargaba del cifrado en add-ons o en macros para Microsoft Word. Ahora, sus creadores utilizan adjuntos desarrollados en Javascript.
“Actualmente estamos viendo grandes cantidades de archivos adjuntos de Javascript siendo distribuidos como spam”, dijo Hugo López, experto en seguridad. El cambio a Javascript ha ayudado a Locky a evitar ser detectado por software antivirus.
En las horas pico de spam, alrededor de 200,000 mensajes con ransomware como archivo adjunto fueron enviados a sus servidores de correo no deseado.
La firma de seguridad Fortinet por su parte dijo que recolectó casi 19 millones de copias de correos con ransomware en las dos últimas semanas. La última versión de Locky, que utiliza el archivo adjunto con Javascript, representa 16.5% de este total, comentó Roland Dela Paz en el blog.
El aumento de spam ha ayudado a Locky a establecerse como una “presencia significativa” en el mundo del ransomware y en Mérida todos los días han sido reportados nuevos casos de infección.
Los atacantes que enviaron grandes cantidades de spam con Locky utilizaron la misma red de computadoras secuestradas, conocida como botnet, que fue empleada para distribuir el troyano bancario Dridex.
Para evitar ser víctima, los usuarios y las compañías deben respaldar sus datos regularmente para que pueda ser restaurada si la máquina se infecta o solicitar a la empresa Hals Intelligence "http://hals.com.mx" el paquete de seguridad en la información que se adapta al tamaño, actividad y recurso del cliente.