Locky, um novo ransomware presente na América Latina

Locky, um novo ransomware presente na América Latina

Nesta semana, a ESET começou a detectar o Locky, que se propaga através de anexos com macros maliciosos. Ocorreram casos em seis países da América Latina.

Nesta semana, a ESET começou a detectar o Locky, que se propaga através de anexos com macros maliciosos. Ocorreram casos em seis países da América Latina.

Nesta semana, as soluções da ESET começaram a detectar o Win32/Filecoder.Locky, um novo ransomware que se propaga através de anexos com macros maliciosos. O Laboratório de Pesquisa da ESET já detectou alguns casos na região que, considerando o curto tempo de vida desta ameaça, destacam o seu impacto.

Os países onde o Locky foi relatado são: México, Peru, Colômbia, Chile, Argentina e Guatemala. Além disso, segundo Kevin Beaumont, pesquisador que analisou inicialmente as amostras, o email que o propaga está traduzido em vários idiomas, ampliando o seu alcance e demonstrando o trabalho de preparação que existe por trás. Desta forma, a presença do código malicioso foi identificada na Holanda, Alemanha, Arábia Saudita, Croácia, Paquistão, Polônia, Rússia e Estados Unidos.

E por que me refiro a ameaça com um novo ransomware “presente” na América Latina?  Porque anteriormente, a ameaça apareceu primeiro em inglês e depois foi traduzida e localizada em diferentes países, como foi o caso do TorrentLocker quando apareceu em espanhol. No entanto, o Locky se propaga em diversos idiomas desde o começo, e aí está a diferença.

Como o Locky funciona?

Tudo começa quando um usuário recebe um email que contém um arquivo anexo da Microsoft Word (.DOC). Este email contém um trojan, detectado pela ESET como VBA/TrojanDownloader.Agent.ASL e outras variantes da mesma assinatura.

Após ser aberto, instrui o usuário a habilitar as macros para poder visualizar o arquivo, que diz ser uma fatura e um pagamento de uma dívida. Caso seja aceito, o trojan baixa o payload, ou seja, o ransomware Locky. Como parte final da infecção, o código malicioso criptografa todo o conteúdo e exclui a si mesmo do sistema, deixando as instruções que devem ser seguidas para recuperar os arquivos infectados:

Imagen de Kevin Beaumont

Imagem de Kevin Beaumont

O Locky pode criptografar mais de 100 extensões, ou seja, praticamente tudo o que um equipamento pode ter armazenado: imagens .JPG, .PNG ou .GIF, bases de dados como .DB, .ODB, .MDB, .SQLITEDB ou .DBF , vídeos como .MP4, .MOV ou .FLV, projetos de programação como .JS, .VBS ou .JAVA, comprimidos como .ZIP e muito mais. Todos são criptografados com a extensão “.locky”.

Além disso, troca o fundo de tela por um aviso de resgate e cria um arquivo de imagem .BMP e um de texto .TXT e os abre para apresentar as instruções de pagamento. Também pode criptografar os arquivos da rede, considerando que haja mais de um equipamento conectado à mesma.

Ultimamente, são muitas as campanhas de malware que usam macros maliciosos para se propagar, embora não seja tão comum ver que a ameaça baixada é um ransomware, como neste caso.

Prevenção e, em caso de infecção, restaurar com backup

Como a grande maioria dos casos de ransomware, o Locky joga com o desespero dos usuários que acreditam que os seus arquivos estão perdidos e devem pagar o resgate para recuperá-los. Claro que recomendamos não pagar, já que não existe nenhuma garantia de que os cibercriminosos devolverão o acesso e, além disso, seria um estímulo para a conduta de extorsão.

Na verdade, o mais importante é prevenir para que não chegue a este ponto, aplicando as dicas para se proteger do ransomware. Neste vídeo, você poderá conferir mais informações sobre esta ameaça:

E no caso de uma infecção, o melhor é recorrer às cópias de backup já realizadas. Por isos é importante manter uma periodicidade neste processo de segurança.

Leia mais: Ransomware: guia básico e perguntas frequentes

Créditos da imagem: ©Dave Mathis/Flickr

Discussão