Si ya existían suficientes preocupaciones, ahora los usuarios tienen una “nueva”. Es necesario matizar que SLocker no es una novedad en los que se refiere a amenazas informáticas. Sin embargo, hasta este momento no se disponía de acceso al código. Ciberdelincuentes han conseguido decompilar el código de este ransomware y lo han hecho público en Internet. Esto quiere decir, que es más que probable que en los próximos días aparezcan versiones que afecten a los dispositivos Android.
Para ser mucho más precisos, el código fuente de esta amenaza se puede encontrar en GitHub. Esto significa que los usuarios deberán tener en cuenta a muy corto plazo que aparecerán diferentes versiones. Se trata de un aspecto que se puede convertir en un problema, ya que es probable que la oleada de nuevas versiones no permita a las herramientas de seguridad adaptarse a la situación a tiempo.
Noe encontramos ante un ransomware puro, es decir, no se trata de una amenaza que lo que hace es bloquear la pantalla del dispositivo. El cifrado de información es real, como si de un sistema Windows se tratara.
SLocker o Simple Locker, se trata de un malware que, en primer lugar, centra todos sus esfuerzos en cifrar el contenido almacenado en la memoria interna del terminal o en la tarjeta microSD (si existiese). Posteriormente, limita las funciones disponibles en el dispositivo. Es decir, realiza un bloqueo de la pantalla del sistema operativo, dejando al usuario únicamente la opción de realizar el pago para recuperar el acceso a los archivos.
Este es el comportamiento de la amenaza original, pero teniendo en cuenta el acceso al código fuente, es más que probable que aparezcan versiones con una funcionalidad ampliada.
Las estimaciones de los expertos respecto a SLocker
Desde mayo del pasado año, mes que podría considerarse el punto de partida de esta amenaza, han aparecido más de 400 variantes de SLocker, afectando a miles de dispositivos. Las últimas en aparecer hacen uso de la interfaz gráfica de WannaCry, aunque estas aún no se han beneficiado del código decompilado que se ha publicado esta misma semana.
Es muy probable que incluso estés infectado por esta amenaza y aún no te hayas percatado. ¿Por qué? La ejecución de esta es totalmente silenciosa y transparente para el usuario. Solo se podría saber consultando el listado de proceso que se encuentran en ejecución. Si se permite que el ransomware desempeñe todas sus funciones, es muy probable que no tengamos tiempo suficiente para comprobar esto, encontrándonos con los datos cifrados y la pantalla del terminal móvil bloqueada.
¿Cuál es la solución más eficaz?
Aunque pueda parecer un tanto radical, la mejor forma de deshacerse de la amenaza es apagar cuanto antes el terminal móvil y arrancar en modo recovery. Posteriormente, tendremos que restablecer el dispositivo a valores de fábrica. Sí, se va a producir toda la pérdida de la información. Pero esta ya se había perdido antes de esto. Aunque se pague la cantidad indicada por la amenaza, esta acción no garantiza que se recupere el acceso a la información.
¿Cómo puedo evitar que SLocker alcance mi terminal?
Aunque todavía no se ha detectado una oleada masiva que distribuya esta amenaza, los expertos indican que las posibles variantes utilizarán las tiendas de aplicaciones no oficiales para distribuir la amenaza. La mejor forma de combatir esto es no permitir la instalación de APK que procedan de otras fuentes que sean diferentes a la Google Play Store.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad