Tot apunta que el focus d’infecció és un correu electrònic amb un fitxer adjunt, bé amb extensió doc o rtf, o bé un fitxer comprimit que conté un fitxer amb extensió scr.
Una vegada l’usuari ha executat el fitxer adjunt, comença a xifrar tots els documents que troba als discs durs de l’usuari, incloent-hi documents accessibles a través d’unitats de xarxa, per la qual cosa hem de tindre especial atenció en entorns empresarials, ja que podria comprometre’s tota la informació de l’empresa si no es prenen mesures a temps.
També s’han detectat variants que roben les llibretes de direccions de les aplicacions de correu electrònic per a obtenir noves víctimes a qui enviar el correu electrònic origen de la infecció.
A continuació podem veure captures amb l’aspecte que presenta el programari maliciós una vegada ha infectat l’equip:
En aquest enllaç tenim més informació sobre la família CTB-Locker. S’indica que utilitza criptografia de corba el·líptica per a xifrar els fitxers, tor per a comunicar-se amb els servidors de control, i Bitcoin com a mètode de pagament, dificultant en gran mesura el seguiment dels delinqüents. A més, indiquen que encara no s’ha trobat cap manera de desxifrar els fitxers xifrats per aquest programari maliciós sense haver de pagar el rescat.
En els últims mesos estem veient aparéixer cada vegada més Ransomware, i tot apunta que serà una tècnica que anirà augmentant la seua presència en un futur pròxim, com indica el FBI en l’article “Ransomware on the Rise”.