Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
El año pasado, 50% de las empresas de servicios financieros dijeron que les preocupaba volverse obsoletas dentro de 3-5 años (5% más que el promedio mundial).
A medida que el panorama de la PI continúa evolucionando en el contexto de la IA y los macrodatos, es fundamental que las empresas estén preparadas para adaptarse y desarrollar estrategias ágiles y proactivas para proteger sus activos y mantener su ventaja competitiva en un mundo impulsado por la tecnología.
Damn it, go down and take him down. As his voice fell, the saint kings around shot together, and the monstrous law swept down.His appearance attracted the attention of countless people.
Facing such a terrifying attack, Lin Xuan snorted coldly, is everyone here If The Buzz about Oprah Keto Gummies: Why Are They So Popular?
you want to do it, then come on, I will follow.Lin Xuan flickered and came outside the barrier, dodging the blow.
Not long after, he caught the breath of the formation again, making his face even colder.It is her trump card. Now she can t defend herself.
The crisp voice also sounded, babble, please turn around, baby.Boy, you are strong and can defeat Mr. Xingchen, but I am not a young man like Xingchen.
There Discover the Bliss of Bio Lyfe CBD Gummies 300mg: A Game-Changer for Your Overall Wellbeing
are countless masters here. Who dares to provoke, even they dare not do it easily, but Now, the three of Lin Xuan directly killed him, which made him feel unbelievable.The other elders also roared, it really is Wanlong s Nest, it s abominable to move their hands, and they will never be spared.
Law. Really Great, thank you Shangxian The Supreme Elder was extremely happy.
I m really not very clear Lin Haoming said. I don t lead any soldiers in the Suppressing Demon Army, but I can mobilize all the soldiers.Lin Haoming quickly erased the seal talisman on the jade box, and then opened the two jade boxes together.
It is quite surprising that so many Void Realm cultivators gathered.Now, as far as getting closer, there is nothing. In addition to these restrictions, some arrays that had been refined earlier seemed to be somewhat invalid, but the Apple Cider Vinegar and Weight Loss 2025: 6 Office Workers’ Journey to Fitness
use of mana and treasures were not affected.
If I think your value is above so many resources, what do you think Shu Siyue asked back with a smile.The same, and on the head, there is also a sarcoid like thing the size of a grain of rice, which is still somewhat different from silkworms.
Not long after the clear water was poured, the twitching person suddenly calmed down, and it seemed that his life was temporarily saved.Taking advantage of the opponent s fusion, the demon eyes swept around.
I m a little surprised, you will come alone Shu Siyue took a sip of the tea she handed to her and said.
Speaking of this, the eyes of the commoner old man were full of fire.In the sky, the spiritual power like the vast ocean quickly condensed, forming a terrifying beast Qiongqi.
The people in Nether Hall were completely bewildered.According to the strength of How to Choose the Right Apple Cider Vinegar Gummies for Your Weight Loss Journey
the killers in the Skynet organization, they are divided into one to five stars, and the four star killers are already able to assassinate any martial artist in the eighth heaven.
Then, her figure floated up to the sky. And the figure of Yaochi Holy Land entered the black hole again.And the Shen family also sent a few elders to come quickly.
She felt angry again, but she still held back and asked The lineage of the great Gu master , Did Chai Peng recruit many disciples There are not many people who can become official disciples.Hearing this, Lin Haoming understood. It seemed that Lianxin Unveiling the Impact in the USA: Over 2025 Pro Burn Keto ACV Gummies Reviews Analyzed
Society needed some female monks to entertain guests, so it called some female monks.
At the same time, he turned his hand and a jade talisman appeared.Unless the cultivation level exceeds the restriction, it cannot be unlocked.
It belongs to the Zeng family, because you are going to see the house tomorrow, so I will take the guest to live in an inn near Dongshi The ship owner reminded.Just in the middle of writing, the voices of Lu Yao and Shi Qing, two women who had just taken office, were heard outside.