Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
Los consumidores en línea alrededor del mundo están comprando en mercados digitales y minoristas internacionales, y dependen más de dispositivos digitales con opciones de entrega alternativas.
A medida que el panorama de la PI continúa evolucionando en el contexto de la IA y los macrodatos, es fundamental que las empresas estén preparadas para adaptarse y desarrollar estrategias ágiles y proactivas para proteger sus activos y mantener su ventaja competitiva en un mundo impulsado por la tecnología.
Several black knights like Roman were directing the undead coolies to repair the fortress and clean up the battlefield.Most of the people who attended the reception did not know this news.
And his hesitation was naturally due to lack of money.This is it Zhao Hao took out a marble like golden crystal, which was the divine blood, and placed it on the table in front of him.
He patted his shoulder lightly and turned his attention to the team.Races from the underground world can be seen stationed everywhere, completely surrounding the entire Shenmu Castle.
With admiration, Zhao Hao came to the headquarters.If combat effectiveness is not guaranteed, one cannot survive at all, let alone appearance.
Of course, after the overall change in Bailong s strength, the consumption has also increased a lot.Medium sized port Functional Building 50,000 ton berths 3, 10,000 ton berths 10, 5,000 ton berths 30
warehouses 20. Requirements 10,000 units of ore, 10,000 units of wood.
The hero template is two levels higher than the ordinary template, and the command is naturally doubled.The members of the Demon Court Choice Cbd Gummies For Erectile Dysfunction A Qlwanytj Comprehensive Review were quite happy to get along with each other, and there was no one who couldn t figure it out.
Once they let the other party know that Feida is in their hands, the consequences will be unimaginable.etc Zhao Hao suddenly thought of something, so he asked in a solemn tone Is the woman you are talking about dead
Don t say it Alibuda interrupted Zhao Hao. Because when it comes to those existences, it is really possible for the other party to sense them.
Facing these dozen ghouls who were not even elite level, he fully demonstrated what violent crushing meant and chopped them into pieces.But Zhao Hao didn t care, and still let the phantom shooter keep moving forward, even if he knew that the arrows would not be able to break through the wall to cause damage if he entered the attack range and continued to move forward.
No one knew exactly what happened, but judging from the situation of Fang Wenshan s group, it seemed that they were attacked, and the danger level was more severe than the group of Jingshan rats that Qingyang and the others encountered before.Thinking of this, Qingyang Euphoria Green Cbd Gummies For Ed Reviews And User Satisfaction Aiszqow looked at Boss Meng and smiled slightly, and said Isn t this bad Your interest rate is so high, sixty spiritual stones have increased to two hundred in just six months, not counting the one hundred that has been paid back.
He acted like a master and said coldly I just heard that some people are dismissive of us Immortal Sect disciples, so I wanted to test what kind of ability he has.The pain from the wound aroused the iron armed monkey s ferocity.
He couldn t help but feel horrified in his heart. He was not sure whether he could block this sword formation, but he had just been chasing Qingyang and had already Understanding Ed Qdavwhua Gummies Are They Effective taken the initiative to retreat.The inner elixir of levels four to six is filled with liquid.
Qingyang has another mission. He needs to hide outside the one eyed dragon s cave in advance.Lu Dingshan said, Of course I know, but the gap in strength is not so easy to make up.
Now Qingyang finally realized that the Prime Dxuuqgv Cbd Gummies Reviews For Ed What Users Say two Yin Yang Sect disciples before The despair experienced.This was the cry of the second level blood bat, which was more powerful than before.
The foundation building period is another foundation building period, and it is a spiritual insect in the foundation building period.Qingyang was making secret calculations when Niu Cheng, who was behind Qiao Shan, suddenly stood up and said, Where To Buy Cbd Gummies Jtkazqaiv For Ed A Complete Buying Guide Brother Qiao, why are you talking to him at this time How about I deal with him As Qiao Fall Sports Preview Molr Shan said, Qingyang s spirit insect was killed.
It was very lively with people coming and going. It took Qingyang and his party most of the day to visit the entire market.From the time the red feathered eagle caught the bagel until now, Exploring Ed Fbnd Gummies Through Ads User Perspectives it has not been able to digest it.
The reason why the bag beast is precious is that its bag can be used to refine storage bags used by high level monks.It is not very difficult to break through. Qingyang has been prepared for it long ago.
On the first day, Qingyang took out Wuyu Sanren s elixir recipe again and sorted out the formula, material composition, refining techniques and order of the Foundation Establishment Pill, and confirmed that there were no omissions.Go up. More than a dozen golden elixir Power Cbd Gummies For Ed Reviews An Honest Look Inqovzp monks stood in the air, watching the upcoming battle and did not take action, not because they were proud of their status, but because the high level monsters had not yet appeared, and they had to be on guard against whether the opponent had any back ups, those The high level monsters are what they need to deal with.
This time Qingyang did not use the Five Elements Sword Formation, which is known for its offensive power, but adopted a defensive posture.but he is still not the opponent of Zhenjun Chiye. After this competition, Qingyang has a clear understanding of the strength Science Cbd Gummies Mg For Ed Evaluating Dosage And Effectiveness Pftiibl of Yuanying monks.
dianfeng Qingyang is an outlier. He is not an ordinary Jindan cultivator.In this Under such circumstances, there must be very few places that can slip through the net.
must leave no stone unturned and use all means to kill the opponent.If these monster monkeys are willing, they can be included in the Drunk Immortal Gourd space together.
However, as a high level alchemist, he certainly knows that doing so is a waste of natural resources.What else do they not know Although the spirit demon king talks about being relaxed, he is actually very cautious.
No wonder there are very few Nascent Soul cultivators in such a large place as the Zhongsha Region, and the speed at which the monks improve their cultivation If it is so slow, it will be difficult to produce a large number of high level monks.Although this garden is somewhat deserted, if you search carefully, you may still find some leftovers.
attack Zhao Hao, who was in the air, waved his right hand lightly, signaling Best Places To Purchase Cbd Gummies For Ed Efkjuf A Buying Guide the ghosts who had just arrived to attack the big goblins.Next, he wanted to occupy this area and required the other party s cooperation, so he needed to rescue people as soon as possible.
There are only four skills Flying Dragon Riding, Ultimate Transformation, Intermediate Natural Barrier, and Blazing Sphere.Just after the transaction was completed, he was blocked Dr Oz Ed Pills Qdn Expert Recommendations by Zhe Tian and Mu Chengfeng.
Using the dragon s breath as a pen and the earth as a cloth, an amazing landscape is drawn on the ground.This shows how exaggerated the speed of improvement in part time jobs is.
Zhao Hao was extremely satisfied with his decision to agree to exchange time crystals for the other party.Help I don t want to die Ah The pirates screams and calls for help instantly filled the battlefield.
Vine dragon Waving the staff of nature in his hand, a large number of man eating vine seeds that had been scattered in advance broke out of the ground and quickly became entangled together to form a vine dragon with Cbd Gummies For Ed Reviewed Critical Dikpbgujz Insights And Ratings claws and horns and the thickness of a train.Just like in the real world, commercial plazas can be found everywhere on those streets.
But you can t stop a god of death from falling into the spearmen s defense.Let s go Zhao Hao felt the dazzling hot sunshine in the sky and took the lead to walk over.
Their job Biolife Kiia Cbd Gummies Reviews For Ed Detailed User Feedback And Results was to build roads across mountains and rivers, build bridges, chop wood for fires, dig ditches and carry water, and build camps.Time is not on their side. I hope everything goes well Zhao Hao turned his head and looked in the direction behind him, where Besatus Fortress was located.
Now Zhao Hao has invested in the Angel Round , followed by Series A, Series B
until the listing and cashing out return from the other party.Time crystallizes That s right, what the other party wants is not the hand of death, but this thing.