{"id":8015,"date":"2016-03-25T11:34:57","date_gmt":"2016-03-25T11:34:57","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8015"},"modified":"2020-02-26T17:30:52","modified_gmt":"2020-02-26T15:30:52","slug":"locky-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/locky-ransomware\/8015\/","title":{"rendered":"Tricky Locky: el ransomware que roba a los hospitales americanos"},"content":{"rendered":"<p>M\u00e9dicos y pacientes de todo el mundo: \u00a1Cuidado! \u00a1Los cibercriminales tienen un nuevo miembro en la familia! Con tan solo un mes de edad, el <em>ransomware<\/em> ya ha conseguido cifrar los archivos de dos hospitales americanos y ha recaudado 17.000 d\u00f3lares para sus creadores.<\/p>\n<p>El nombre de este \u201creci\u00e9n nacido\u201d es Locky, y ha ido ganando una r\u00e1pida notoriedad a nivel mundial tras su nacimiento. \u00bfLa raz\u00f3n? Porque <a href=\"https:\/\/threatpost.com\/locky-ransomware-borrows-tricks-from-dridex\/116304\/\" target=\"_blank\" rel=\"noopener nofollow\">infect\u00f3<\/a> los informes m\u00e9dicos del centro m\u00e9dico Hollywood Presbyterian en Los \u00c1ngeles. S\u00ed, el hospital se paraliz\u00f3 y finalmente <a href=\"http:\/\/www.npr.org\/sections\/thetwo-way\/2016\/02\/17\/467149625\/la-hospital-pays-hackers-nearly-17-000-to-restore-computer-network\" target=\"_blank\" rel=\"noopener nofollow\">pag\u00f3<\/a> 17.000 d\u00f3lares para recuperar sus informes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Locky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Locky<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> Borrows Tricks from Dridex via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/4VRyAas6pY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4VRyAas6pY<\/a> <a href=\"https:\/\/t.co\/JO43afN7hq\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JO43afN7hq<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/700427833781440512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 18, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La nueva v\u00edctima fue el Hospital Methodist en Henderson, Kentucky. Se trata de un centro de cuidados intensivos con 217 camas. Para detener la infecci\u00f3n, el hospital tuvo que apagar todos los ordenadores de su red. La administraci\u00f3n del hospital est\u00e1 cooperando con el FBI y revisando uno por uno cada dispositivo. Algunos de los datos podr\u00e1n recuperarse mediante las copias de seguridad. En comparaci\u00f3n con los ataques de hospitales anteriores, este solo pidi\u00f3 un rescate de 1.600 d\u00f3lares. Sin embargo, los funcionarios del Hospital Methodist han declarado que solo pagar\u00e1n en caso de que empeore la situaci\u00f3n.<\/p>\n<p>https:\/\/twitter.com\/JGavin14News\/status\/711956381637726209<\/p>\n<p>Las aventuras de Locky en Kentucky empezaron con una carta, como suele hacerlo. El pasado viernes, un empleado del hospital recibi\u00f3 un correo de <em>spam<\/em> y abri\u00f3 el archivo adjunto que descarg\u00f3 el <em>ransomware<\/em> desde el servidor de los criminales, dejando entrar a Locky en su red. El troyano r\u00e1pidamente copi\u00f3 todos los datos del dispositivo, los cifr\u00f3 y elimin\u00f3 los originales. A su vez, Locky comenz\u00f3 su viaje a trav\u00e9s de la red corporativa del hospital, y solo pudo ser detenido al apagar todos los ordenadores.<\/p>\n<p>Anteriormente, Locky se distribu\u00eda a trav\u00e9s de documentos con <em>script<\/em> malicioso que descargaba el troyano desde servidores remotos. Despu\u00e9s, los criminales modificaron su t\u00e1ctica y cambiaron a carpetas comprimidas con JavaScript, descargando tambi\u00e9n el troyano desde sus servidores y ejecut\u00e1ndolo. La mayor\u00eda de las cartas maliciosas estaban en ingl\u00e9s, pero tambi\u00e9n hab\u00eda correos electr\u00f3nicos escritos en dos idiomas simult\u00e1neamente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Los <a href=\"https:\/\/twitter.com\/hashtag\/hospitales?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hospitales<\/a> est\u00e1n bajo <a href=\"https:\/\/twitter.com\/hashtag\/ciberataques?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberataques<\/a>, \u00bfqu\u00e9 est\u00e1 en riesgo? <a href=\"https:\/\/t.co\/Ko2IaQtXBk\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Ko2IaQtXBk<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberseguridad<\/a> <a href=\"https:\/\/t.co\/3i9QWwmzoQ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3i9QWwmzoQ<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/715207337305325568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 30, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Seg\u00fan <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-security-network-explained\/6060\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a>, Locky suele atacar en mayor proporci\u00f3n a usuarios de Alemania, Francia, Kuwait, India, Estados Unidos, Italia, Espa\u00f1a y M\u00e9xico. Hasta donde sabemos, este troyano no est\u00e1 interesado en los usuarios de Rusia y los pa\u00edses de la Comunidad de Estados Independientes.<\/p>\n<p>Cabe destacar que Locky es un troyano muy curioso, ya que recopila estad\u00edsticas detalladas sobre cada v\u00edctima, lo que es muy inusual para un <em>ransomware<\/em>. Este entusiasmo puede deberse a los intereses monetarios de los criminales: esta actividad los ayuda a determinar el valor de los archivos cifrados para poder pedir rescates individuales y obtener un mayor beneficio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">10 consejos para proteger tus archivos contra el <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/elFhZXo4H4\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/elFhZXo4H4<\/a> <a href=\"https:\/\/t.co\/tduDx6Bdll\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/tduDx6Bdll<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/679276531605233664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Seguramente, Locky no fue creado para atacar instituciones m\u00e9dicas concretamente. Los expertos en seguridad <a href=\"https:\/\/threatpost.com\/locky-ransomware-causes-internal-state-of-emergency-at-kentucky-hospital\/116949\/\" target=\"_blank\" rel=\"noopener nofollow\">est\u00e1n seguros<\/a> de que los criminales cazar\u00e1n a cualquier usuario que dependa en gran parte de sus datos, como los abogados, los funcionarios m\u00e9dicos, los arquitectos, etc.<\/p>\n<p>En resumen, las soluciones de Kaspersky Lab protegen a los usuarios contra Locky en varios niveles de defensa multicapa:<\/p>\n<ol>\n<li>El m\u00f3dulo <em><a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-anti-spam-protection\/6281\/\" target=\"_blank\" rel=\"noopener\"><strong>anti-spam<\/strong><\/a><\/em> detecta correos electr\u00f3nicos maliciosos enviados por los cibercriminales.<\/li>\n<li>Los <strong>antivirus integrados en el correo electr\u00f3nico y los archivos <\/strong>detectan la transferencia de <em>scripts<\/em> y advierten al usuario. Nuestras soluciones detectan estos <em>scripts<\/em> como: Trojan-Downloader.MSWord.Agent, Trojan-Downloader.JS.Agent y HEUR:Trojan-Downloader.Script.Generic.<\/li>\n<li><strong>El antivirus para archivos <\/strong>reconoce los archivos ejecutables y advierte al usuario de que Trojan-Ransom.Win32.Locky ha sido detectado.<\/li>\n<li>El<strong> m\u00f3dulo de agente del sistema<\/strong> de <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/multi-device-security?redef=1&amp;reseller=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> encontrar\u00e1 incluso muestras del <em>ransomware<\/em> Locky y notificar\u00e1 al usuario de su detecci\u00f3n con el nombre de PDM:Trojan.Win32.Generic. Adem\u00e1s, no permitir\u00e1 que el troyano cifre los archivos de tu disco duro, as\u00ed que no habr\u00e1 <em>ransomware<\/em> que pueda robar o cifrar tus datos para pedirte dinero.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Locky, el ransomware reci\u00e9n nacido ha cifrado datos de pacientes en dos hospitales de Estados Unidos. Explicando este nuevo dilema y c\u00f3mo detenerlo. <\/p>\n","protected":false},"author":522,"featured_media":8017,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[835,166,1692,1614,401,61],"class_list":{"0":"post-8015","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-datos","10":"tag-kaspersky-internet-security","11":"tag-locky","12":"tag-medicina","13":"tag-ransomware","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/locky-ransomware\/8015\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/locky-ransomware\/5373\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/locky-ransomware\/3769\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/locky-ransomware\/6916\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/locky-ransomware\/6884\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/locky-ransomware\/7800\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/locky-ransomware\/11382\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/locky-ransomware\/11667\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/locky-ransomware\/5427\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/locky-ransomware\/6121\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/locky-ransomware\/7295\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/locky-ransomware\/10849\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/locky-ransomware\/11382\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/locky-ransomware\/11667\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/locky-ransomware\/11667\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8015"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8015\/revisions"}],"predecessor-version":[{"id":21860,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8015\/revisions\/21860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8017"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}