Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
El Centro AVIN es una plataforma en línea y equipo de trabajo especializado que servirá como punto focal para realizar investigaciones, compartir información, y gestionar el contacto entre centros de investigación.
6 de cada 10 trabajadores reportan ser más productivos en sus trabajos gracias a las tecnologías móviles, mientras que casi la mitad (48%) están más satisfechos en su trabajo si perciben que su empleador es un buen proveedor de condiciones móviles de trabajo.
Microsoft acerca a las personas y a las empresas a la tecnología, y este proyecto en conjunto con Schneider Electric es solo un ejemplo de los esfuerzos que se están haciendo para lograrlo.
IDC calcula que las empresas dedicarán al menos 28% de su presupuesto de TI a la contratación de servicios en la nube durante 2017, con lo que inician la transición a un modelo de consumo bajo un esquema de Opex (gasto operativo).
Yes, please ask Senior Sister to come over and advise Li Shiming not to affect his state of mind because of those elixirs 7 Essential Tips on Finding Authentic Shark Tank Keto Gummies Where to Buy in 2025
Lu Shi also nodded repeatedly.He was in a state of confusion, as this affected the alchemy furnace in front of him, and the alchemy liquid in the alchemy furnace began to boil.
The only reality is the perception of the transparent demon, but upon contact, it is nothingness.It is full of alchemists from the righteous forces in the Northern Shu continent.
How is senior brother s condition Li Yuanba asked aloud when he saw Jiang Pu still supporting senior brother Qi Jin.The natal flying sword trembled slightly and then calmed down.
Shiming, the sect is still very interested What Does a CBD Gummy Do: Benefits, Effects, and Uses Explained
in you. With this token, unless the Mingxin Sect is crazy, there is no way they can do anything to you Elder Su felt relieved and said with a smile.Just as he arrived at the gate, a middle aged man in the middle stage of Foundation Establishment stood in front of the gate and quickly stepped forward to salute.
He did not say that any monk had no secrets. Within his sensing range, even the items placed on Li Yuanba s storage space could not escape his perception.But this time he was injured, so he took a fourth grade healing elixir, thinking that the injury would be alleviated.
We can t blame Zhiming Arhat for not being calm enough, but this mission was assigned by Venerable Huike, and Zhiming Arhat didn t want to make any mistakes.Patriarch Lu s reaction was supported by the major sects including the Righteous Dao.
In the Feijian magic weapon, the killing intent contained in the black blood has invaded the inside of the magic weapon and is destroying the spiritual mark inside.He didn t know whether the fourth grade Xumi Mustard Seed Array was useful to the demon, but no matter what, it was his most powerful array.
Then Director Feng Yi s fake baby would sense that the body was disturbed, and the fake baby would rush back immediately.The golden elixir monk. Li Yuanba didn t know that Niu Ziru couldn t recognize Bu Bu Sheng Lotus.
The camera function on the rocket was turned on. Since there was not much fuel left, he could not guarantee how long the rocket could last at that altitude.But the Heavenly Ghost created by Li Shiming, a new special species formed by the fusion of the outer shell of a fierce ghost and a Heavenly Demon, still maintains some of the Heavenly Demon s special abilities.
Li Shiming was not grateful at all for Young Master Hang s sudden intervention.He gently placed a hand on Hang Yuqing s shoulder. Although he did not speak, Hang Yuqing naturally understood the meaning.
Hey, where did you come from The ghost boy has always been like a human shaped pillar, neither talking nor How Long Does CBD Gummy Stay in System: A Comprehensive Guide
expressing.One shot can destroy a star. But I don t have that many spiritual stones.
Then he secretly took out a hundred kilograms of purple gold ore and stuffed it into Cao Wuyang s hand while looking at no one nearby.However, Exploring How Does Apple Cider Vinegar Help U Lose Weight
the space laws here are limited. Now he only relies on the space afterglow of the real dragon and cannot achieve such a difficult operation.
Leopard Tou heard everyone s conversation word for word, and couldn t help but twitch the corners of his mouth.Now that it was over, he just felt physically exhausted.
It s just been built and there are already problems like this.All spiritual essences were suspended, and all spiritual essences were trapped within the scope of Fallen Dragon Pass.
Are you asking me to fight with bare hands Just when Qiu Ping was confused, he suddenly raised his head and looked at the sky.Could it be that the loach sold his Chongming Ring Can THC Gummies Increase Blood Pressure: A Comprehensive Review (JnwKJ)
The young man slowly took a step forward.
Alas, there are always unscrupulous people who want to harm me.Let s go, let s strike while the iron is hot. If you encounter someone alone, go up and make a profit.
But every time he had this thought, he would feel inexplicably frightened.Along the way, loach soldiers kept coming over to flatter him, almost to the point of praising him to the best of his ability.
The only problem is that you need to clear them all to get experience.There s a lot of attention now. If we can t resolve this matter quickly, we ll be in disgrace.
Uh huh A golden beam of light fell from the sky, covering the dead archangel and knight corpses.Let s go After receiving a positive answer, Zhao Hao ordered to set off, Freya followed behind, and other pirates followed quickly.
Anyway, the ruins are here and will not escape. There will be many opportunities to try them in the future.The current castle is the camp with the most players.
But some hand to hand combat abilities A harpy witch who is no better than a first order centaur and only relies on her speed and flight advantages to seek trouble.I hope they can cherish this Zhao Hao said with deep meaning.
Curse attack can reduce the target s status. Even you can only weaken the effect and cannot be immune Zhao Hao s reminder sounded.Storm Messenger Stormbringer With the same words, the former sounded a little disbelieving, Say Goodbye to Anxiety with Sunmed CBD Gummies: A Comprehensive Review
while the latter was full of surprises.
White dragons and green dragons, for example, are at level 13.The cold light of the soul. Zhao Hao clicked on the attribute list.
All ships coming to Tree Heart City will receive this treatment, not only for protection, but also as a means of prevention.If you go to the battlefield, you are guaranteed to die a decent death.
If there is a chance in the future, I will provide better materials, and I will bother you, Master Turing Zhao Hao Men’s Health Revolution: Penguin CBD Gummies Reviews for ED in 2025
answered.Qinglong, even if you kill me, you will die today Uriel s eyes were filled with murderous intent.
For example, an elite professional, It refers to the ordinary level of having elite level strength and still being a human race.After killing countless dwarves, something suddenly changed this time.
Now that he came to his senses, he immediately launched a counterattack.I ll let Ellie help you Zhao Hao agreed directly. I didn t expect to get a basilisk, it was an unexpected surprise.
So scary Who would have thought that the One Eye would have such a magical skill, which would Alpha Labs CBD Gummies at CVS: Natural Relaxation and Calm
be complete light invisibility virtual projection in the real world.After passing from the advanced level to the expert level and being directly promoted to the master level, gunnery has undergone a qualitative change.
If he had waited a few more months, he might have deployed Vigor Vita CBD Gummy - Benefits, Reviews, and Science Behind
drones over the righteous forces in the Northern Shu continent, allowing him to monitor anywhere on the ground at any time.The demon s howling continued, making him dizzy and trembling at first.
The meteor ink boat flies in the air without the need to reveal its identity, and no monk dares to intercept it.By resolving the grudges between the two parties at this kind of celebration, The Benefits of Green Vibe CBD Gummies for Diabetes Management (NTQOH)
it can be said that Qianye Temple definitely gave Li Shiming a great deal of face.
You don t have to explain anything to me. Master just hopes that when I come out of seclusion, you will still be in control of Wanjian Peak and become a golden elixir sword cultivator Elder Sword laughed.He had to kill Buddha Juetu with all his strength before he could escape.
Its left paw struck the thick earthen stick that supported the sky, and its right paw struck Xing Yijian.Master Li contacted him personally. This kind of thing is extremely important for any Jindan monk.
This achievement will allow him to receive rewards from the trading company and will also enhance his status in the trading company.It is impossible to obtain such spiritual objects again without decades of time, Delta 9 CBD Gummies for Pain Relief: Benefits, Reviews, and Safety
great luck, and a large amount of wealth.
This kind of slow growth, compared with the previous consumption of the third grade high level elixir, almost makes people feel desperate.The late stage foundation building monk who was sitting in the cave suddenly opened his eyes.