top of page
  • Cómo se lleva a cabo el secuestro     

        

1. Locky  llega al equipo.

 

2. Bloquea la pantalla.

 

3. Elimina las instantáneas de Windows® (Shadow copies), evitando que el usuario pueda restaurar desde el respaldo del sistema, los archivos que han sido cifrados.

 

4. Encuentra y cifra ciertos archivos.

        a. Se conecta con los servidores de los atacantes para descargar la clave para el cifrado.

        b. Busca archivos relacionados con la productividad como .doc, .xls, pdf, entre otros.

        c. Genera una llave por cada archivo y los cifra.

        d. Escribe la llave cifrada al inicio de todos los archivos.

 

5. Despliega la nota del rescate.

       a. La víctima recibe una nota de rescate con instrucciones sobre cómo realizar el pago a través de Bitcoin u otro método de pago.

       b. La víctima realiza el pago por el método indicado al atacante.

       c. La víctima envía la prueba del pago.

      d. Una vez completada la transacción, el atacante envía las instrucciones para descifrar la información.

 

¡Es importante resaltar que aun realizando el pago solicitado, no hay garantía de que el usuario recupere la información! 

 

           

bottom of page