Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
Al Virginia Mason Institute le hace ilusión ofrecer Diseño de instalaciones de salud y flujo a organizaciones de atención médica y equipos que buscan mejorar su flujo y obtener grandes ventajas de instalaciones previstas o existentes.
El inventario gestionado por el proveedor VMI es una técnica de gestión de inventario en la que el proveedor/vendedor asume la responsabilidad total de optimizar y mantener el inventario mantenido por un minorista
El PHU-111 Wacom Clipboard es un smartpad que permite a los usuarios rellenar y firmar documentos al estilo antiguo, usando tinta en formularios de papel normales y convertirlos a formato digital en tiempo real.
El presidente de la Comisión de Educación, Gordon Brown, y Shakira Mebarak, miembro de la Comisión, hicieron un llamado urgente a los líderes mundiales para que incluyan a la educación en la agenda de la cumbre de este año.
Hearing the heavier and more frequent breathing behind him, he felt a little out of breath.Wang Kai He shook his head helplessly and said, I m still waiting for a call from the hospital.
Li Youquan would not run away in a hurry and be struck by lightning, and he would not stop by to kill him when he was moving.It s time to practice other martial arts to strengthen Explore Weight Loss Secrets: Great Results Keto ACV Gummies Reviews
other parts of the body.
Then she suddenly raised her head, looked at Lin Beichen in surprise, and said in shock Are you Lin Beichen She finally knew why she looked familiar just now He is Lin Beichen It can be said that the news that Lin Beichen applied for physics has spread in Imperial Take Flight with Flying Monkey CBD Gummies: Unlock the Power of CBD for a Healthier You
University from the day he applied.
Looking like it was hurting, he gritted his teeth and said 808, Delving into the World of Diamond CBD Delta 8 Gummies: A Comprehensive Guide (cdrWJ)
I ll give it to you too The goods are good, and they don t show mercy when they kill people The owner of the luggage shop only paid more than 300 yuan for the goods, and the transaction price on weekdays was only more than 500 yuan.At this time, one of the team members shouted Look, there seems to be a living person The pile of charred corpses in the distance was obviously moving.
He raised his head and glanced at the sky. The clouds were so low that they seemed to be pressing down.In fact, he didn t practice much Chuanwu. Step by step is the right way Lin Beichen packed the sandbags into his suitcase, and then CBD Gummies for Muscle Relaxation: A Comprehensive Guide to Relief and Recovery
began to pack other luggage.
Why did it really start raining all of a sudden That eye catching painting is really a picture of praying for rain.It was so domineering that it swept across the entire sky, instantly covering up the brilliance of other lightnings.
After saying that, he went straight from the kitchen to the living area upstairs.Only one of them had two organization members with guns standing in front of the door.
There must be a corresponding The Benefits of Nature Made Adult Gummies D3 for Overall Health and Wellbeing (ctPhy)
counterattack Just as they were discussing how to fight back against Atlantis.My brain is out of control At the same time, the scene in his eyes suddenly rotated, and then he saw the dark night sky dotted with stars inexplicably.
And to their gathered gaze. Lin Beichen was completely unaware.
You meditate to induce qi, Just CBD 3000mg Gummies - High-Potency Hemp-Infused CBD Gummy Worms
and the increase in root value will widen your spiritual sense, the affinity of spiritual energy will soar, and the proficiency of inducing qi will be 2 Compared with last night, I was very cautious, not daring to have much fluctuation in my breathing, and it took me only three breaths to absorb all night long.
Big bug I heard that there is a tiger monster near Qingxi Town.Between heaven and earth, the wind rustled and there was no sound.
The thick scorpion tail rushed out of the ground unexpectedly, instantly pierced the giant tiger s abdomen, lifted it up, and smashed it to the ground.Master Li, for the sake of my fellow disciples, I call you uncle.
I wonder if there are other farming puppets besides sowing puppets The others also looked at the joints with fiery eyes.The Seven Evil Flags can arrest seven evil spirits.
Feijian firmly supported Jiang Yuebai s fallen Are Gummy Vitamins Good for Diabetics: A Comprehensive Analysis (TaTLe)
body and pulled it up again.Jiang Yue s white and black hair was disheveled, her eyebrows were sharp, and she sent out a spiritual thought to release Jianxiao s puppet Faceless.
This kid is the root of trouble. Once the East Sea demon cultivators come like a tide, we will be trapped on Qingman Mountain and can only be buried with him.Lord The enemy is too powerful and we can t fight. Let s retreat quickly The green New in 2025: How Fast Keto ACV Gummies Helped Moms Shed 15+ Pounds Post-Pregnancy
and black fish demon also shouted with lingering fear Fortunately, we are of the same race as them.
The early demon turned immortal vulture even the eight clawed poisonous octopus had another golden elixir elder to deal with it.As we get to the back, there are fewer seats under the west wall of the palace garden, and the competition becomes more and more fierce.
Shaking slightly. Seeing this, Li Ge curled his lips again, and then leaned against the carriage with his arms crossed.Um Luo Chen frowned and looked carefully at the creature on the ground Exploring the Benefits of Nufarm CBD Gummies Amazon: A Comprehensive Guide
that was stabbed to death by the sword.
Brother Chen At this time, Li Ge grabbed Luo Chen s arm and looked at Luo Chen seriously.hehe Seeing the appearance of Jin Shiyu and the two of them, the old man comforted him Achieving Your Optimal Physique: Successfully Unlock the Best Weight Loss Strategies
Don t worry, although grandpa s realm can no longer be broken through, as long as grandpa is still here, no one dares to touch our Jin family, not to mention that your father is about to break through.
Not only are the two village owners, Commander Li is also a late second rate master, but the young village owner is also at the mid second rate level.This time, Yin Anzhi not only destroyed the elixir, but also made the prince He completely offended the Yin family, killing two birds with one stone.
Hearing the sound, everyone looked at Yin Anzhi, and Luo Chen and the other three also stopped talking and looked at him.It s The Science Behind Fiber Supplements: How They Aid in Weight Loss
attractive, but they won t interrupt the idea of exchanging it, and they will stand still.
Touch As soon as Luo Chen jumped off the horse, the stallion s back fell heavily to the ground, splashing a burst of dust Understanding the Power of Blue Vibe CBD Gummies Ingredients for a Healthier Lifestyle
and making Luo Chen look disgraced.Although their opponents are powerful in cultivation, the Purple Mist Guards are an army Even if you face the most powerful enemy, you still dare to use your sword Jie Jie You really don t know how to live or die The hoarse voice echoed in the courtyard.
After seeing the silence, he hung the knife on his waist, then took out a thin wire from his arms and pointed it toward the door.However, Luo Chen took the magma fish and looked at the half eaten magma fish in Nangong Wu s hand.
This sudden loud roar made everyone watching the excitement jump in their hearts, making everyone more and more curious about Best CBD Gummies for Hair Growth: Benefits, Reviews, and Guide
what Longwei My Results Using EngageX Male Enhancement Gummies
Escort Agency does.Although the Snowman was strong, there was no true energy fluctuation in his body, so how could he escape In an instant, a spear was pierced from the back and stuck in the snow.
What s more, the spirit beasts CBD Gummies and Drug Test Results: What You Need to Know (gEwiq)
all move within the central range deep in Daheng Mountain, and the chance of Luo Chen encountering them is almost slim.His feet touched the ground, and he flew out horizontally.
When the time comes, business will It will definitely be good.Luo. Luo Chen pondered for a while and then said, Well, there is something else I want to discuss with Shopkeeper Zhao when I come here.
Thinking of this, King Wei sat upright again as if he was free, turned his head, and continued to watch the competition below.Walk towards the door. Master Luo Stay Without caring about his face, the old man stood up in a hurry and called Luo Chen to stop.
When Luo Chen descended to the foot of the snow capped mountains, the sky was slightly bright.