Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

Otro ejemplo de la perversidad humana

Dice Stephen Hawkings (The Daily News, Agosto 4, 1994): “Pienso que los virus de computadora deberían contar como si fuesen vida. Pienso que dicen algo...

cryptolocker00
Dice Stephen Hawkings (The Daily News, Agosto 4, 1994): “Pienso que los virus de computadora deberían contar como si fuesen vida. Pienso que dicen algo sobre la naturaleza humana, que la única forma de vida que hemos creado hasta ahora es puramente destructiva.  Hemos creado vida a nuestra imagen y semejanza”. Y esto viene a cuento porque una nueva variante de virus ha sido puesta al descubierto. Se trata de Cryptolocker, el cual es un troyano dirigido a computadoras con Windows, el cual empezó a dar de qué hablar a fines del 2013.

El virus no se instala de manera subrepticia como muchos antes lo han intentado. No. Aquí basta con ejecutar un programa que parece ser un archivo pdf (por el icono que tiene), cuando es en realidad un archivo ejecutable, para que el virus se ponga en acción. Una vez activado el virus, éste codifica archivos almacenados en discos locales y den unidades de red, usando criptografía de llave pública RSA, guardándose la clave privada en los servidores del virus. Una vez hecha la codificación de los archivos, aparece un mensaje en la pantalla, el cual avisa de la posibilidad de descifrar los archivos afectados si se realiza un pago en bitcoins o vales prepagados. El anuncio menciona que si no se paga la cantidad pedida (unos hablan de 100 dólares, otros de hasta 400 dólares), la clave privada será destruida del servidor y entonces los archivos jamás se podrán recuperar.

Cuando se ejecuta por primera vez el troyano, una parte se instala en la carpeta Documentos, con un nombre aleatorio, y luego, agrega una clave en el registro que hace que se ejecute al encenderse la computadora. Luego, intenta conectarse con uno de los servidores de control designados; una vez conectada, genera un par de claves RSA de 2048-bits, y envía la clave pública a la computadora infectada. Debido a que el servidor designado puede ser un proxy local, que luego puede ser derivado a otros (a menudo en otros países), es difícil rastrearlo.

El virus es fácil de eliminar, de hecho, pero los archivos quedan encriptados y solamente los creadores de este virus saben las llaves privadas para así recuperar la información. Este es un ejemplo de la peor de las maldades humanas. Es estrictamente secuestrar la información de alguien y pedirle dinero para regresársela. La capacidad técnica que han exhibido estos malandrines para crear semejante troyano no es de ninguna manera extraordinaria. Se basan simplemente en la curiosidad humana al abrir un archivo que les llegó por correo electrónico y que no es un documento, sino un programa ejecutable que infecta el sistema con una mala leche pocas veces vistas.

Se dice que han sido infectadas hasta 500,000 computadoras y que un 3% de los infectados han decidido pagar “el rescate”. Algunos de los que ha  pagado se quejan de que sus archivos no fueron recuperados a pesar de haber depositado el dinero que se les ha pedido.

Los creadores del troyano piden su recompensa y para ello apelan a la tecnología de manera que reciban su pago sin siquiera tenerse que identificar. Vamos, que son unos ladrones en el amplio sentido de la palabra, que abusan de la tecnología disponible. En noviembre de 2013, los operadores de CryptoLocker lanzaron un servicio en línea que dice que permite a los usuarios descifrar sus archivos sin usar el programa ofrecido por CryptoLocker, y que también permite comprar la clave privada de descifrado después de haber expirado la fecha límite. El proceso consiste en subir un archivo cifrado al sitio como muestra, y esperar a que el servicio encuentre una coincidencia en sus registros, el cual menciona que ocurre en 24 horas. Si encuentra una coincidencia, el sitio ofrece la posibilidad de realizar el pago desde el sitio web; si la fecha límite ya expiró, el costo se incrementa a unos 10,000 dólares.

A finales de octubre de 2013, la empresa en seguridad Kaspersky Lab anunció la creación de un DNS sinkhole, que permite bloquear los dominios usados por CryptoLocker. Pero la verdadera protección no es muy complicada: un antivirus y disciplina para no abrir archivos de procedencia desconocida. Sí, entendemos que muchas veces  nos gana la curiosidad o el morbo, pero es claro que en esta ingeniería social se están basando estos perversos personajes para robarle a la gente dinero.

Referencias:

SecureList

Comentarios