Los archivos afectados por AutoLocky y Locky ya se pueden descifrar

Share this…

Los troyanos han dejado de ser el principal problema de los usuarios para dejar paso a los ransomware, aplicaciones que cifran los archivos dejando estos inaccesibles. Pero los expertos en seguridad han comenzado a ganar terreno a estas amenazas y ahora los usuarios pueden recuperar de forma gratuita los archivos afectados por AutoLocky y Locky.

Aunque en algunas ocasiones los ciberdelincuentes cumplan su palabra y permitan al usuario recuperar los datos afectado por el virus informático, los expertos del sector recomiendan no hacerlo para no alimentar una práctica que cada vez es más habitual. Durante la segunda mitad del pasado año y lo que llevamos de este, se han disparado las infecciones de ordenadores de sobremesa por este tipo de malware, y lejos de ser suficiente los usuarios domésticos, la práctica se ha extendido a empresas, hospital y otro tipo de entidades públicas.

Locky ya es conocido por lectores habituales de RedesZone, pero AutoLocky nunca lo hemos mencionado, aunque no deja de ser una variante con pequeñas modificaciones, aunque alguna es destacable. Por ejemplo, para realizar su instalación crea un acceso directo en el menú de inicio para que el usuario haga click y a partir de ese momento comience el proceso de cifrado de la información que en este caso sería numerosa, ya que este es el listado de extensiones de los archivos afectados:

docm,docx,dot,doc,txt,xls,xlsx,xlsm,7z,zip,rar,jpeg,jpg,bmp,pdf,ppsm,ppsx,ppam,potm,potx,pptm,pptx,pps,pot,ppt,xlw,xll,xlam,xla,xlsb,xltm,xltx,xlm,xlt,xml,dotm,dotx,odf,std,sxd,otg,sti,sxi,otp,odg,odp,stc,sxc,ots,ods,sxg,stw,sxw,odm,oth,ott,odt,odb,csv,rtf,accdr,accdt,accde,accdb,sldm,sldx,drf,blend,apj,3ds,dwg,sda,ps,pat,fxg,fhd,fh,dxb,drw,design,ddrw,ddoc,dcs,wb2,psd,p7c,p7b,p12,pfx,pem,crt,cer,der,pl,py,lua,css,js,asp,php,incpas,asm,hpp,h,cpp,c,csl,csh,cpi,cgm,cdx,cdrw,cdr6,cdr5,cdr4,cdr3,cdr,awg,ait,ai,agd1,ycbcra,x3f,stx,st8,st7,st6,st5,st4,srw,srf,sr2,sd1,sd0,rwz,rwl,rw2,raw,raf,ra2,ptx,pef,pcd,orf,nwb,nrw,nop,nef,ndd,mrw,mos,mfw,mef,mdc,kdc,kc2,iiq,gry,grey,gray,fpx,fff,exf,erf,dng,dcr,dc2,crw,craw,cr2,cmt,cib,ce2,ce1,arw,3pr,3fr,mdb,sqlitedb,sqlite3,sqlite,sql,sdf,sav,sas7bdat,s3db,rdb,psafe3,nyf,nx2,nx1,nsh,nsg,nsf,nsd,ns4,ns3,ns2,myd,kpdx,kdbx,idx,ibz,ibd,fdb,erbsql,db3,dbf,db-journal,db,cls,bdb,al,adb,backupdb,bik,backup

En total son 217 tipos de archivos por los que se pide el ingreso de 0,75 Bitcoins para recuperar el acceso, parte que es idéntica en lo referido a funcionamiento a la de otras amenazas.

Por suerte para los usuarios que se han visto afectados por estas dos amenazas, ahora es posibles recuperar el acceso a los archivos sin recurrir al pago o copias de seguridad.

Con respecto a la utilización de la herramienta, el proceso no resulta para nada complicado y solo se debe ejecutar el archivo y esperar a que el proceso concluya, ofreciendo en un momento dado la clave para proceder al descifrado de la información afectada.

AutoLocky ransom note, text version

Las copias de seguridad ya no es un medio seguro para recuperar el acceso, ni siquiera con AutoLocky

O al menos si se dejan en el mismo equipo, ya que son muchas las amenazas que tras llevar a cabo el cifrado de los archivos buscan volúmenes o directorios que puedan albergar estos archivos y proceder también a su cifrado o eliminación, buscando de alguna forma obligar al usuario a realizar el pago de la cantidad indicada.

Source:https://www.redeszone.net/