What is Locker Ransomware

Tradicionalmente, el ransomware extorsiona a sus víctimas cifrando sus archivos. Sin acceso a la clave de descifrado utilizada para desbloquear los archivos, son ilegibles. Como resultado, el usuario se ve obligado a pagar el rescate, restaurar a partir de copias de seguridad o cancelar los datos perdidos.

El ransomware de cerradura o 'lockers' es un tipo de ransomware que no utiliza cifrado. En su lugar, impide que el usuario utilice su dispositivo. El ransomware mostrará entonces un mensaje al usuario en el que le extorsiona para que pague una cantidad para restaurar el acceso a su dispositivo.

Solicite una demostración Más información

¿Cómo funciona?

Los bloqueadores utilizan métodos habituales de infección por malware para acceder al dispositivo del usuario. Por ejemplo, podrían distribuirse a través de publicidad maliciosa o como un troyano, introduciéndose con engaños en el dispositivo de un usuario.

Una vez en un dispositivo, el casillero bloqueará el equipo, impidiendo que el usuario utilice el dispositivo.

Esto se puede lograr de diferentes maneras, que incluyen:

  • Ventanas a pantalla completa: El ransomware Locker puede utilizar una ventana del navegador a pantalla completa para que parezca que el dispositivo del usuario está bloqueado. Al ocultar la barra de tareas y desactivar el cursor y las teclas de acceso rápido, el malware simula una pantalla de bloqueo.
  • Cambio de credenciales: Los bloqueadores también pueden cambiar la contraseña o el PIN de un dispositivo o modificar el sistema de forma que se deniegue el acceso a las funciones críticas del sistema. Estos ataques son más peligrosos porque existe una mayor probabilidad de que realmente se bloquee el dispositivo o se pierdan datos.

 

Normalmente, los operadores de ransomware son transparentes sobre el hecho de que son ciberdelincuentes que exigen un rescate por sus ataques. Los casilleros, por otro lado, pueden fingir ser agentes de la ley que exigen una multa legítima por actividades ilegales, como ver contenido prohibido.

Capacidades del ransomware Locker

El objetivo principal del ransomware Locker es bloquear el ordenador del usuario y solicitar un rescate. Las capacidades básicas del malware están orientadas a este fin.

Sin embargo, algunos ransomware de casillero pueden tener capacidades adicionales diseñadas para ayudar a vender la estafa a la víctima. Como se mencionó anteriormente, algunos casilleros afirmarán que los usuarios han visto contenido ilegal y que el pago del rescate es una multa por esa actividad. En estos escenarios, el malware puede incluir la capacidad de capturar pantallas a través de la cámara web del ordenador infectado, lo que puede utilizarse para "probar" que el malware observó al usuario realizando la acción ilegal.

Ejemplos de ransomware Locker

El ransomware de cerradura es menos común que el cripto-ransomware, que cifra los archivos y exige el pago de un rescate por la clave de descifrado asociada. Sin embargo, existen varias variantes del ransomware de taquilla, como WinLock, Reveton y LockerPin.

 

Las distintas variantes del ransomware de taquilla utilizan técnicas diferentes y tienen como objetivo distintos dispositivos. Por ejemplo, algunos utilizan el método de la ventana completa del navegador para simular el bloqueo de un dispositivo, mientras que otros son aplicaciones móviles maliciosas que cambian el PIN del usuario. Además, el ransomware de casillero puede incorporar otras funcionalidades, como tomar fotografías de los usuarios para hacer más creíble su pretexto.

Cómo prevenir los ataques del ransomware Locker

El ransomware Locker se diferencia de otros ransomware en que no intenta cifrar las carpetas del usuario. Esto requiere un enfoque diferente al de la prevención de otros tipos de ataques de ransomware.

Algunas de las mejores prácticas para gestionar la amenaza de los casilleros incluyen:

  • Seguridad web: El ransomware Locker suele infectar los dispositivos a través de publicidad maliciosa o troyanos. Las soluciones de seguridad web pueden ayudar a detectar y bloquear estas descargas maliciosas.
  • Soluciones Anti-ransomware: Las soluciones antiransomware -tanto para ordenadores de sobremesa como para dispositivos móviles- pueden identificar los ataques ransomware. Estas soluciones impiden que el malware se instale o ejecute en el dispositivo.
  • autenticación de múltiples factores (MFA): Algunos bloqueadores cambian el PIN o la contraseña del usuario en el dispositivo infectado. La implantación de la AMF puede dificultar que el malware lo consiga.
  • Privilegio mínimo: El principio de privilegios mínimos establece que los usuarios y las aplicaciones solo deben tener los privilegios necesarios para desempeñar sus funciones. La aplicación del mínimo privilegio puede impedir que el malware de los casilleros obtenga el acceso necesario para cambiar las contraseñas de los usuarios.

Evite ataques de ransomware con Check Point

El ransomware se ha convertido en una de las amenazas más importantes para la ciberseguridad de las empresas y la seguridad de los datos. Estos ataques se presentan de diversas formas, como el cifrado de datos, el robo de datos, el bloqueo de dispositivos, etc. El ransomware Locker tiene el potencial de ser una de las variantes de ransomware menos peligrosas -si utiliza ventanas del navegador a pantalla completa para "bloquear" el dispositivo- o tiene el potencial de causar la pérdida total de datos a sus víctimas. Para obtener más información sobre la protección contra los casilleros y otras formas de ransomware, consulte la Guía del CISO para la prevención del ransomware.

Además del ransomware, las empresas se enfrentan a una serie de otros riesgos de seguridad de terminales. El Informe sobre Ciberseguridad 2023 de Check Point explora las principales amenazas a la ciberseguridad a las que se enfrentan las empresas en la actualidad.

Check Point'Harmony Endpoint ofrece protección contra todo tipo de ransomware y otras amenazas de seguridad de terminales. Para obtener más información sobre las ventajas que Harmony Endpoint puede proporcionar a su organización y a su estrategia de defensa contra el ransomware, póngase en contacto con nosotros y programe una demostración gratuita hoy mismo.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.