Locky ransomware extension Lukitus
Una nueva variante Locky ransomware fue descubierto por Rommel Joven que conmuta a la extensión .lukitus de archivos cifrados
No se sabe cómo se distribuye actualmente esta variante, pero a medida que el instalador se descarga desde un sitio remoto, es de suponer a través de mensajes de spam con archivos adjuntos JS.
Una vez que el archivo se descarga y ejecuta, se explorará la computadora para los archivos y la encriptación de las mismas. Cuando esta variante Locky cifra un archivo que va a modificar el nombre del archivo y luego añadir el .lukitus. Al cambiar el nombre del archivo, se utiliza el formato [first_8_hexadecimal_chars_of_id] - [next_4_hexadecimal_chars_of_id] - [next_4_hexadecimal_chars_of_id] - [4_hexadecimal_chars] - [12_hexadecimal_chars] .lukitus
.
Esto significa que un archivo llamado 1.png se cifra y se llamará algo así como que E87091F1-D24A-922B-00F6B112-72BB7EA6EADF.lukitus.
Cuando ha terminado Locky de cifrar el ordenador, se eliminará el ejecutable descargado y luego mostrar una nota de rescate que proporciona información sobre cómo pagar el rescate. Los nombres de estas notas de rescate han cambiado para esta versión de lukitus.htm y lukitus.bmp.
En el momento de escribir estas líneas, el sitio de pago Locky Decryptor TOR tiene el rescate se establece en 0,49 BTC o aproximadamente $ 2,000 USD.
En este momento todavía no es posible descifrar los archivos cifrados .lukitus
por el Locky ransomware de forma gratuita.
La única manera de recuperar los archivos cifrados es a través de una copia de seguridad, o si usted es una suerte increíble, a través de instantáneas de volumen. Aunque Locky no intente quitar las instantáneas de volumen, en casos raros, las infecciones ransomware no lo hacen por cualquier razón. Debido a esto, si usted no tiene una copia de seguridad viable, siempre sugerir la gente trata como un último recurso para restaurar archivos cifrados desde instantáneas de volumen también.