Menos de una semana después de activarse una variante ransomware llamada Locker, su supuesto autor se ha arrepentido y ha revelado las claves públicas y privadas que permiten descifrar los archivos secuestrados de los usuarios.
Hace apenas una semana se hacía público un nuevo ransomware titulado Locker, que por lo visto llevaba infectando ordenadores Windows desde hace algún tiempo. El malware llevaba en circulación desde hace varios meses, pero había permanecido ‘dormido’ hasta el pasado 25 de mayo cuando empezó a activarse en miles de ordenadores, secuestrando archivos y solicitando un rescate para poder volver a acceder a ellos.
Su funcionamiento era y es muy similar al de muchos otros ransomware que tan de moda se han puesto últimamente, como CryptoLocker o Los Pollos Hermanos, en este caso solicitando el pago de 0,1 Bitcoins para la ‘liberación’ de los archivos, aumentando hasta 1 Bitcoin si el pago no se realizaba dentro de las primeras 72 horas. Una de sus particularidades era el descifrado automático de los archivos infectados una vez pagado el rescate y que no requería que la víctima descargara ningún software adicional.
Os advertimos que cualquier intento de eliminar o incluso investigar el software de Locker llevará a la destrucción inmediata de vuestra clave privada en nuestro servidor.
El descifrado automático de Locker, el 2 de junio
La novedad de Locker, desde luego, no está en el ransomware en sí, ni en su método de infección, previsiblemente a través de un instalador de Minecraft, sino en que tan solo una semana después de los primeros casos de infección, el autor del malware se ha arrepentido de su creación, publicando una nota de disculpa y las claves públicas y privadas del cifrado.
Soy el autor del ransomware Locker y lo siento mucho por todo lo ocurrido. Nunca fue mi intención lanzar este malware.
A través de una entrada de Pastebin, Poka BrightMinds, que así se hace llamar el supuesto autor, pide disculpas por cualquier molestia generada y aclara que nunca fue su intención crear ningún tipo daño. Además de facilitar las claves y describir la estructura de los archivos encriptados, afirma que el descifrado automático de todos los archivos secuestrados comenzará el 2 de junio a medianoche (sin especificar zona horaria), por lo que los usuarios infectados podrán acceder a sus archivos sin tener que pasar por caja.
Numerosos expertos de seguridad han analizado el CSV proporcionado por el autor, confirmando que no parece un archivo malicioso, aunque siempre hay que tener cuidado con este tipo de anuncios siempre y cogerlos con pinzas.
Con la descripción y las claves proporcionadas por el autor, ya han aparecido las primeras herramientas para el descifrado de los archivos secuestrados para aquellos usuarios que no se pueden permitir esperar a la solución automática prevista para el día 2. De esta manera, el analista y experto en seguridad Nathan Scott ya ha desarrollado Locker Unlocker para los más impacientes.
Tampoco es para darle el premio Nobel de la Paz al arrepentido autor del ransomware, pero sí es de agradecer su disculpa, marcha atrás y divulgación de las claves.
Fuente:https://www.malavida.com/
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad