Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
Resulta tentador saltar directamente al diseño de la cadena de suministro verde; sin embargo, el éxito a largo plazo depende primero de sentar las bases adecuadas en cada eslabón que la conforma.
Para los proveedores de empaques y fabricantes, esta tendencia ofrece la oportunidad de beneficiarse de un flujo de negocios más estable y una producción más eficiente. La tecnología de envasado versátil y los procesos automatizados serán cruciales para adaptarse a estos cambios y aprovechar las oportunidades que la racionalización de SKU presenta.
¡La simplificación no es solo una tendencia, sino una estrategia fundamental para la rentabilidad y la eficiencia en la industria de bienes de consumo!
Los entrevistados para este reporte coinciden en afirmar que la asociación con un 3PL integral experto, sea en gestión de operaciones como de bienes raíces, puede proporcionar una solución perfecta y potente.
Chen Yu has decided to wait until the funds are taken over before disclosing the news to the outside world
Fang Hong nodded Well, let him handle the rest by himself.If foreign investors dare to continue to increase their positions, they will only be killed more severely.
The result was a happy breakup. At this moment, Luo Qing an brought the latest news to Fang Hong, and took a step back to describe to me the contents of yesterday s negotiations
Luo Qingan said The Americans are very aggressive and confident, but you have given me something substantial.Moreover, it was a collective killing trend, which made people shudder.
It s just a little more laborious to buy more tickets.Whether they are professional players Lainey Wilsons M21comx Top Weight Loss Tips For A Healthier You or other practitioners in the industry, they all firmly believe that e sports will start from WCG2014.
This is likely to be their most glorious moment in the industry.People who lost money are naturally angry. Under the current public opinion, the truth has been made public.
This morning, Fang Hong has submitted the materials he compiled overnight.However, this ticket is currently being played by gambling monsters.
With the En Gemini Keto Gummies Does This Supplement Really Work For Weight Loss Sl9 Ufc market crashing like this in the first half of the year, can we still make so much money Simply outrageous A high tech company that doesn t know how to trade in stocks is not a good action production company covering face, laughing and crying.The number of online viewers for this anchor reaches millions.
Ye Fei benefited greatly from the battle in Kunlun Mountain.It is us children who will always suffer The little boy sighed like an adult, leaving the young woman speechless.
However, for now, they need to take the colorful ore and leave this place of trouble.If she can t come out, I will tell the elders about this Liayan Sword.
He was a tall man with ragged clothes and a felt hat, but he had a strong and fierce look Apex Keto Acv Gummies Reviews American Retail Managers Journey To Better Zxkdz7j Health in his eyes.The bones all over his body crackled. The dragon gun in his hand instantly swayed with heavy phantoms, forming a Fanning the door actually withstood the Nine Palaces Linglong Tower.
However, this person s speed was not slow. Although Success How American Ktc40z Athletes Achieve Weight Loss Through Apple Cider Vinegar he deliberately restrained himself, Ye Fei and others had to work hard to catch up.As early as when Ye Feitian was in the realm, he could see inside, and now his body was like glass, clear and flawless, with an unobstructed view.
This Jiang Yulang is simply a troublemaker. Seeing a woman unable to S846k Best Exercises To Lose Belly Fat Burn Calories And Tone Up walk.a total of nearly 30 million spiritual stones were obtained, and adding the original ones, the total was nearly 40 million spiritual stones.
Before coming here, we had a good communication on the phone, but when we got here, the other party changed his mind.There is also an inner elixir the size of a dragon s eye, exuding terrifying vitality.
Brother Wen is really powerful. I m Chi Long, please give me some advice.You are so arrogant, you underground devil. The underground is your world.
In the original Chaos Demon Valley trial, Chen Biwang s results were not very good.Qingyang walked and searched, and after half an hour, he finally found the Jingshan Rat King s lair.
With this move, Liang Yudong could hardly find an opponent among the Qi Refining monks.I hope everyone will support me. The squirrel spirit beast also felt the huge threat of the golden sword talisman, but he had to obey the master s order.
Dragon on. The two sides fought for several minutes, and there were more than ten shocking wounds on Long s body.Vittorio suggested, such as the minerals they used to make the Corona Medal.
Harrov s Space Time Blade was ready to go, Aurora s laser technique had also been condensed, and Lin En was shouted loudly.Reverse The moment the voice fell, the transparent curtain immediately became solid, and the approaching light quickly deflected the angle, drawing a wonderful arc in the void, How Much Apple Cider Vinegar A Day L3lif0 To Lose Weight In Sciencebacked Answers Revealed and then headed towards the airship Fortunately, the moment Lin En realized something was wrong, Wie Realistisch Ist Es H2uy0216e In Tagen Kilo Abzunehmen he quickly pulled out the ruby used to cast the laser.
Linn suspected that the initial acceleration was not enough.Fart, stupid native, that s just your own ignorance.
No, in a way it s more bizarre than anyone could imagine Okay, Speaker Lynn, let s stop for a minute on the issue of probability waves.Directly in front of his Losing Weight After Expert Tips For 7feol Summer Success eyes, Northen, the former seventh prince of the empire, was surrounded by a group of nobles, talking loudly about how they should mobilize manpower to counterattack the Magic Kingdom after the Moon God awakened.
Or maybe the prison has disappeared and the interior has turned into an ice cave.Of course, the new king had more in mind and was not completely following the orders of Gustav, the commander of the God s Punishment Army.
It has to be said that the gap between them and the church is very obvious in the research of psionic magic.Although his brain was damaged after being transformed into an undead spirit.
Not to mention, the last death was not only a bad thing, it Langsam Abnehmen Vorteile Vdjuvbs3u Einer Geduldigen Gewichtsreduktion was also a gift of eternal life Calent s only hope is to win this war completely.Secondly, those Balrogs from the main world that explode themselves at every turn are really annoying.
Here are fifty imperial gold coins, take it Yolande said with a smile, and with a thought, shiny gold coins flew out one after another and were piled on the table.The hot dragon s breath spurted out, and the raging fire waves easily broke through.
Part of it was in a liquid state and formed into a tiny ball, suspended in the center of the reactor.It is indescribable to feel a planet that is tens of trillions Semaglutide Weight Loss Dosage Chart Yewbn2 of times larger than oneself rushing towards oneself
The three bodies of Harrov, Aurora and Vittorio are the undead, an indescribable feeling.
It can only be said that the influence of hundreds of years of propaganda and brainwashing by the church is deep rooted.We d better not place all our hopes on a single spell.
Linn nodded and did not explain in a long way, because throwing out all the arguments in one breath, these wizards may be even more Difficult to accept.At medium and long distances, it can also rely on its extraordinary speed to let the enemy pursue it.