El terreno del malware ha provocado graves infecciones y ha causado estragos entre millones de ordenadores a lo largo de los últimos años. En 2013 se produjo una de las infecciones que no han sido olvidadas con facilidad: CryptoLocker, un malware de tipo troyano que afectó a los ordenadores dotados del sistema operativo Windows. La infección inicial se llevó a cabo específicamente el día 5 de septiembre, fecha en la cual el malware comenzó a extenderse. Con el tiempo se logró combatir y reducir, pero su historia no por ello deja de ser menos interesante.
Un malware procedente de Rusia
Con el tiempo se descubrió que el creador de este malware fue Evgeniy Bogachev, un hombre ruso de 31 años que puso en jaque al FBI durante años. Fue tan terrible la infección propagada por su trabajo que los representantes del gobierno no dudaron en ofrecer una jugosa recompensa a todas las personas que ayudaran a detenerle. Por cada pista que apuntara a encontrarle el FBI entró sumas de 3 millones de dólares, más que suficiente como para que cualquier persona pudiera salir adelante o convertirse en cazarrecompensas informático.
La infección dio inicio a través de dos sistemas distintos. Por un lado se utilizaron adjuntos enviados a través de correo electrónico. Y por otra parte se utilizó una botnet ya creada que se convirtió en un auténtico dolor de cabeza para las autoridades. En el momento en el cual la red se activó el malware comenzó a trabajar, infectando distintos archivos y utilizando un sistema de criptografía. A quienes se encontraban con el bloqueo provocado por el malware les aparecía un mensaje de amenaza: si no pagaban determinada cantidad no se desbloquearía la pantalla. El pago se podía realizar de distintas formas a fin de proporcionar “comodidad” a los usuarios que habían sido víctimas del malware. Quienes no hicieran el pago correspondiente tendrían ante ellos una segunda cuenta atrás en la cual la amenaza sería más definitiva y el pago a cambio del rescate mucho mayor.
¿Qué ocurrió en los casos en los que se pagó el chantaje? ¿y cuándo no se pagó? Algunas de las empresas que reconocieron haber pagado el dinero a cambio de la liberación de CryptoLocker dijeron que no se habían librado del malware en su totalidad. Dijeron que aunque perdieron el bloqueo los archivos que se habían perdido no fueron restituidos, lo que causó graves problemas a los negocios afectados. En otros casos sí que se solucionó la infección en su totalidad, mientras que en otros el troyano quedó aislado esperando afectar de nuevo al equipo en el futuro.
Acabando con el troyano
A finales de mayo del año 2014 llegó el momento de la victoria ante este malware. Fue un trabajo en equipo de distintos grupos que se organizaron alrededor de la Operación Tovar, en la cual uno de los objetivos primordiales consistía en acabar con el botnet en el cual se sustentaba el malware. Gracias a la implicación de un buen número de expertos el largo recorrido de CryptoLocker llegó a su final. Para ello fue clave la participación de una firma especializada en seguridad informática, la cual puso sobre la mesa las claves privadas que se necesitaban para acceder al entorno completo del troyano. Esta información fue realmente valiosa en la campaña para acabar con el malware, aunque el proceso no estuvo falto de esfuerzo y dificultad.
Las consecuencias de la existencia de CryptoLocker fueron varias. La primera es que su creador y sus asociados se embolsaron alrededor de 3 millones de dólares que robaron a las víctimas que decidieron pagar por el rescate de sus equipos y datos. Se cree que la cuantía podría haber sido mucho más alta si todos los infectados hubieran pasado por el aro con el chantaje, pero hubo numerosos casos de personas que se negaron por activa y por pasiva a ingresar el dinero del rescate. La segunda ha sido la inspiración que ha producido CryptoLocker en una nueva generación de troyanos que han circulado por la red a lo largo de los últimos años.
No son pocos los troyanos que han aparecido posteriormente con un nombre similar, pero ninguno de ellos tiene relación con el original ni su contundencia está a la altura. Algunos de estos clones incluyen TorrentLocker y CryptoWall y CryptoLocker.F, entre otros. A día de hoy las consecuencias de este troyano aún hacen pensar en él cuando se producen nuevas infecciones similares.