Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
La IA está siendo aprovechada por la industria de viaje como una oportunidad para atender a sus clientes de una forma más personalizada y más económica.
La principal función de un sistema de administración es gestionar y controlar los recursos, procesos y operaciones del negocio, por lo que es fundamental integrar la facturación electrónica a este sistema.
Es mucha la complejidad a la que se enfrentan los jóvenes; exige una formación innovadora y de inmersión para desarrollar competencias que los faculten a cumplir metas y expectativas de la sociedad actual.
They still don t know, they are all horrified by the amazing defensive power of the treasure.So that s the case, but if Mo Wu can advance to become a god, with our relationship with her, maybe she can give us some help.
As long as anyone who has been here thinks so, including me.It was you, in a hurry Yes, did something serious happen Yes
it s Sister Meng, she
she went to trade with me, who would have thought that we would be ambushed, and Sister Meng would be caught even more.
I saw that Feng Yi also emitted a layer of soft white light.Lin Haoming smiled slightly and said There are three types of treasures that need to be exchanged for.
After doing all this, the man looked in Lin Haoming s direction and said, Okay, the treasures of fellow daoist do meet my requirements.Lin Haoming understood that the teleportation was successful.
Lin Haoming Unlocking Sarah Huckabee Sanders’ 6 Tips for Weight Loss This Halloween 2025
s things are naturally taken out. The hands were laid down, and then with a push, Lin Feng er floated towards Lin Haoming s stone room like a cloud.Sister Yan, how are you doing Lin Haoming came to her side and asked with concern.
The value is slightly lower than pure magic liquid, but it is still a treasure.Seeing these people behave like this, Lin Haoming also felt a little helpless in his heart.
Sensing the sincerity in his tone, Yan Xuehen s face became icy and snowy Originally, I had to retreat for a while, but Master came back suddenly and told me that it is better to go to the world of mortals Apple Cider Vinegar Pills for Weight Loss Review: Feedback from American Dieters Across Various Age Groups
to practice alone, and go to the devil by the way.If there is no accident, Gonggong It has been completely sealed in a special space.
And what are his so called four Get Ready to Glow: How Greenvibe CBD Gummies Shark Tank Success Story Can Transform Your Health and
major seals, and who is his father Zaan had too many doubts in his heart at this time, but he quickly noticed that although the ghost was very excited and tried to come out, it was bounded by a faint golden beam of light on its surface, obviously controlled by the demon emperor.
Ahead of him, the Black Earth suddenly emitted a jet of black light, covering the purple clothed power.Okay, continue to inquire, as soon as there is news, leave and report Yes Afterwards, many scouts left.
Arrange formations, block the way, and pull the third prince and others into the water.Duan Qingqing has grown up, her eyes seem to discover new things, she is very curious.
Hmph The tall young man let out a roar, a red light burst out of his body, and then his body Experience the Power of Premium Blast Keto for Your Ketogenic Journey!
suddenly swelled.And the white haired old man frowned even more. The monsters here are very difficult to deal with, and they are good at escaping from the ground.
Little guy, you are even better. At a young age, a six star king possesses the combat power of a powerful level, which is really rare in a thousand years.When they saw a sharp sword light coming, everyone was shocked.
Wanchu Holy Land is doing business, and people who have nothing to do with it get out of here.After all, Huashan s sword defeating of Bai Zijing has become famous in the Taiyi Dynasty.
Countless thunderbolts landed, and the sword qi crisscrossed.Immediately, one after another star phantoms quickly shattered.
All fools can see that the battle between King Linghuo and King Tianshuang is also for the purpose of seizing the treasures of heaven and earth.If you elders Boosted Pro Review: Do Male Enhancement Pills Really Work as Advertised?
don t believe me, just ask. Originally, these elders and disciples did not believe it at all.
Terrible domain force, this Bai Zijing is about to launch the most violent attack.Do you think you can beat me Only How Go Keto Gummies Can Help You Stay in Ketosis and Burn Fat
then did I know. Kuangjian Chonglou snorted coldly, stomped the sole of his foot, and immediately the mountains below trembled non stop.
He roared, and the dragon sword soul in his body burst out, and then a fierce sword wave surged from him It rises, penetrates the world, and spreads in all directions.