¿Qué es el ransomware Locky?
El ransomware Locky es un tipo de ransomvirus- una pieza de malware que cifra los archivos de su disco duro y le exige que pague una cantidad para descifrarlos. Locky suele llegar en forma de correo electrónico con un archivo adjunto que parece un galimatías. Un mensaje en el documento le aconseja activar las macros si el archivo parece ilegible. Si lo hace, la macro ejecuta un código que guarda el ransomware Locky en su unidad y cifra los archivos que pueden incluir archivos de Office, vídeos e imágenes. Para recuperar sus archivos, el archivo del ransomware Locky le aconseja que vaya a una página de la web oscura donde recibirá instrucciones para realizar el pago.
¿Cómo funciona el ransomware Locky?
El impacto de un ataque del ransomware Locky puede ser grave. El virus puede encriptar cualquier archivo al que pueda acceder en sus sistemas y servidores internos. Si usted es administrador de un dominio, el virus ransomware Locky puede causar estragos en todo su sistema. A medida que los ataques de ransomware siguen apareciendo en los titulares de las noticias, las organizaciones están combatiendo el ransomware mediante la superposición de múltiples capas de soluciones de ciberseguridad.
Para protegerse contra ransomware como Locky, a menudo se necesita una solución completa de 360 grados, comenzando con inteligencia de amenazas de última generación para bloquear el ransomware desde puntos de entrada comunes como el correo electrónico. Las empresas de hoy en día también implementan programas de formación de concienciación sobre seguridad para formar a sus empleados en la detección del ransomware, junto con potentes soluciones de archivado en la nube para recuperar los datos en caso de que se produzca una brecha.
Cómo prevenir los ataques del ransomware Locky
Mimecast ofrece soluciones basadas en SaaS para la seguridad, el archivo y la continuidad del correo electrónico que pueden detectar el ransomware y otros ataques transmitidos por correo electrónico y evitar que los usuarios los lancen inadvertidamente.
La tecnología anti ransomware de Mimecast está disponible como servicio de suscripción, lo que le permite implantar rápidamente defensas contra el ransomware Locky. Como servicio todo en uno, Mimecast también ofrece protección contra una amplia gama de otras amenazas, como virus, malware, phishing, spear-phishing y fraude por suplantación de identidad.
Para ayudarle a evitar los ataques de ransomware, Mimecast Targeted Threat Protection incluye servicios para bloquear el acceso a URL y archivos adjuntos que puedan contener el ransomware Locky u otros virus. Mimecast escanea las URL de cada correo electrónico entrante y archivado, bloqueando el acceso a sitios web que puedan ser maliciosos. Los archivos adjuntos sospechosos pueden ser aislados hasta que se consideren seguros, o reescritos a un formato seguro y entregados inmediatamente a los usuarios. Mimecast también ofrece herramientas de concienciación para el usuario final que forman a los empleados para detectar los signos del ransomware Locky y otras amenazas avanzadas.
Soluciones para reducir el impacto del ransomware Locky
Mimecast proporciona un enfoque multicapa para prevenir ransomware como Locky. Además de implantar una pasarela de correo electrónico segura, la mayoría de las empresas añadirán a continuación un programa de formación en ciberseguridad de eficacia probada para activar a los empleados en la lucha contra el ransomware, capacitándolos para detectar y denunciar ataques sofisticados de ransomware.
Cómo reparar sus sistemas tras un ataque del ransomware Locky
En caso de que un ataque de ransomware (como el ransomware Locky) golpee con éxito a su organización, Mimecast también ayuda a recuperarse de un ataque proporcionando un cloud archive polivalente para el almacenamiento externo de datos y propiedad intelectual crucial. Con la capacidad de hacer retroceder las versiones de los archivos a un punto anterior al lanzamiento del ataque, Mimecast neutraliza el impacto de un ataque de ransomware y acelera los esfuerzos de recuperación tras un ataque. Los servicios de continuidad de Mimecast también permiten a los usuarios seguir utilizando el correo electrónico durante una interrupción causada por un desastre, un fallo de hardware, un error humano o un ataque.
Al estratificar las soluciones de ciberseguridad, los profesionales de la seguridad y la TI pueden mitigar masivamente el riesgo de ransomware. Obtenga más información sobre cómo evitar el ransomware Locky con Mimecast y no se pregunte si debe pagar o no.
Preguntas sobre el ransomware Locky
¿Qué es el ransomware Locky?
El ransomware Locky es uno de los tipos más peligrosos de ransomware, una forma de ciberataque que utiliza malware para restringir el acceso a un sistema informático o a los archivos que contiene hasta que se paga un rescate. Lanzado por primera vez en 2016, el ransomware Locky tiene características sofisticadas que incluyen un algoritmo de generación de dominios y un cifrado del lado del servidor que hace que el descifrado sea casi imposible sin pagar el rescate para adquirir una clave de descifrado.
¿Cómo funciona el ransomware Locky?
Los usuarios suelen encontrarse con el ransomware Locky como una factura falsa adjunta a un correo electrónico - por lo general un .doc con un script incrustado que se ejecuta cuando se activan las macros de Word. Si un usuario abre el archivo adjunto, verá un mensaje confuso con instrucciones para activar las macros a fin de ver el mensaje con claridad. Si el usuario lleva a cabo esta acción, el ransomware Locky se descarga en el ordenador del usuario, donde cifra los archivos con una nueva extensión y emite una demanda de pago en una pantalla de rescate.
Actualmente no existen herramientas para descifrar el ransomware Locky, ya que la tecnología detrás de este malware se encuentra entre las más sofisticadas de las variantes de ransomware.
¿Cómo puede evitar los ataques del ransomware Locky?
La mejor manera de proteger a su organización de los efectos devastadores de un ataque de ransomware Locky es evitar que el malware entre en su sistema en primer lugar. Un enfoque amplio de la seguridad suele ser lo mejor. Esto debería incluir tecnología antimalware y antispam: estas soluciones pueden identificar y detener el correo electrónico de phishing y los ataques de ransomware ya conocidos y catalogados. Para bloquear las nuevas cepas de ransomware, necesitará una pasarela de correo electrónico segura con capacidad para inspeccionar las cabeceras y el contenido del correo electrónico y para eliminar o poner en cuarentena cualquier mensaje que muestre signos de intentos de phishing o técnicas de ingeniería social. Para hacer frente a la posible suplantación del remitente, puede utilizar los servicios de autenticación DNS que determinan si la dirección de un remitente es legítima mediante los protocolos DMARC, SPF y DKIM. Y para una protección adicional, puede desplegar soluciones avanzadas que analicen todo el correo electrónico en busca de enlaces y archivos adjuntos peligrosos y bloqueen el acceso de los usuarios a los mismos.
¿Cómo puede eliminar el ransomware Locky?
El ransomware Locky puede eliminarse de los ordenadores utilizando varias herramientas de terceros para borrar el código, pero la única solución para recuperar el acceso a los datos (aparte de pagar el rescate, algo que las autoridades federales desaconsejan) es restaurar los datos a partir de una copia de seguridad.
¿Cómo puede mitigar los daños del ransomware Locky?
Por desgracia, las defensas contra el ransomware no siempre pueden detener todas las amenazas, por lo que contar con un plan para hacer frente a un ataque con éxito es fundamental para minimizar los daños del ransomware Locky y otras amenazas.
- Las copias de seguridad frecuentes pueden ayudarle a recuperar rápidamente los datos de una copia de seguridad reciente tras un ataque de ransomware.
- Los servicios de continuidad pueden ayudar a garantizar a los usuarios un acceso continuo a los datos y al correo electrónico durante y después de un ataque del ransomware Locky, incluso aunque los archivos permanezcan cifrados.
- Los protocolos de autenticación de dos factores pueden ayudar a evitar que los atacantes accedan a su sistema con credenciales de inicio de sesión robadas.