La amenaza tuvo su origen en Oceanía y poco a poco los ciberdelincuentes la han extendido por todo el mundo. Ahora están distribuyendo TorrentLocker haciendo uso de páginas web falsas, utilizando la imagen de servicios muy variados. La finalidad de este continúa siendo la misma: cifrar los archivos del disco duro del equipo infectado.
Con respecto a los inicios, los porcentajes actuales de equipos infectados pertenecientes a los diferentes países son muy distintos. Aportando números a lo que estamos diciendo, en la actualidad las infecciones en Australia solo suponen un 5% del total, mientras que el 20% corresponden a Estados Unidos y el resto a países pertenecientes a Europa, entre los que se encuentra España con un 4%.
Pero lo que no ha cambiado es la finalidad ni las vías de infección de los equipos. Con respecto a esta última, los cibercriminales han puesto en funcionamiento una serie de páginas web que son remitidas a los usuarios haciendo uso de correos electrónicos, utilizando varias temáticas en función de la página que se esté utilizando.
Con respecto a la finalidad, este malware ya era conocido por su capacidad para cifrar los archivos de los discos duros de los equipos infectados, y este sigue siendo su único fin. Una cosa recomendable para leer es qué es QoE (Quality of Experience) y su importancia en redes Wi-Fi.
Para TorentLocker reutilizan servidores de control de otras amenazas
Para este tipo de software malicioso es muy importante los servidores de control, sobre todo para llevar a cabo el cifrado y qué usuarios han realizado el pago, aunque posteriormente la clave no sirva. Por este motivo y a la vista del buen resultado que han dado estos equipos con oras amenazas, los ciberdelincuentes han decidido reaprovechar los servidores de control utilizados con el malware Tiny Banker.
Con la llegada del verano y de la planificación de las vacaciones los ciberdelincuentes aumentan su actividad, y hay que prestar mucha atención a los contenidos que se acceden y en qué sitios web se realizan las reservas.