Este tipo de amenazas es un problema para los usuarios. Sin embargo, los ciberdelincuentes se ven desbordados por la eficacia que han conseguido los expertos en seguridad, provocando que los usuarios puedan recuperar sus archivos sin pagar ni un céntimo. Ahora es el la amenaza Alma Locker la que posee una herramienta que permite realizar esta operación de forma más o menos sencilla.
Esta herramienta es sin lugar a dudas mucho más avanzada que otras que han aparecido en los últimos meses que se pueden considerar como meras pruebas. En el caso de la que nos ocupa, los expertos de varias compañías han informado sobre el desvío de una gran cantidad de tráfico web hacia páginas que posee el exploit RIG y que permite en la actualizad distribuir esta amenaza. Podéis visitar nuestro tutorial sobre recuperar archivos usando Recuva.
Con respecto a la afirmación de que «es más avanzada que las últimas», solo es necesario fijarse en el sistema de cifrado, que ha provocado auténticos rompederos de cabeza a los expertos en seguridad para encontrar una forma de recuperar los archivos afectados por este.
Pero al final, en todo software siempre existe un signo de debilidad provocando que los investigadores hayan creado un archivo programado en lenguaje C-Sharp que permite recuperar los archivos
Concretamente, es el cifrado el que posee un proceso que no es del todo seguro, realizado en dos pasos, pero que sin embargo a la hora de enviar la clave generada se produce gracias a una comunicación no segura entre el equipo y el servidor, de ahí que la clave se pueda recuperar.
Una vez que el proceso termina es imposible recuperar de nuevo este datos necesario para acceder de nuevo a los archivos.
Lo curioso de Alma Locker es que la propia amenaza la que ofrece una opción para realizar el descifrado de la información, algo que es cuanto menos curioso.
Un ataque MitM contra el programa de descifrado permite recuperar los archivos
Sin embargo, un fallo en la programación de este software que la mayoría de amenazas no incluye permite realizar un ataque Man-in-the-Middle y así ordenar de alguna forma a la lógica del programa que lleve a cabo el descifrado de la información aunque no se haya realizado el pago.
Lo único que el usuario necesita es añadir el archivo que hemos mencionado con anterioridad y así conseguir interceptar las comunicaciones y enviar de alguna forma comunicaciones falseadas.
Por lo tanto, otra amenaza que cae y otro tanto que por lo tanto se apuntan los expertos en seguridad.