Los investigadores de Trend Micro detectaron una nueva familia de software de rescate, apodada PyLocky, que se utilizó en ataques entre julio y agosto. El malware se hacía pasar por Locky, usando su nota de rescate.
PyLocky destaca por su capacidad de aprendizaje antimáquina, y también aprovecha el instalador Inno Setup, basado en secuencias de comandos de código abierto.
“A finales de julio y a lo largo de agosto, observamos oleadas de spam que entregaban el software de rescate PyLocky. Aunque cuenta con el propósito de hacerse pasar por Locky en su nota de rescate, PyLocky no está relacionado con Locky”, dice el análisis publicado por Trend Micro.
El malware de PyLocky se distribuyó a través de correos electrónicos de spam, la mayoría de los cuales se dirigían a países europeos, en particular a Francia. Y los expertos señalaron que la campaña comenzó con un volumen bajo, pero que el número total de mensajes de spam, aumentó con el tiempo.