Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
IDC calcula que las empresas dedicarán al menos 28% de su presupuesto de TI a la contratación de servicios en la nube durante 2017, con lo que inician la transición a un modelo de consumo bajo un esquema de Opex (gasto operativo).
El almacenamiento por contrato combina la rentabilidad del almacenamiento público con servicios mejorados y seguridad exclusiva. Sin embargo, antes de firmar, las organizaciones deben evaluar todas las opciones para asegurarse de que este tipo de almacenamiento cumpla con sus objetivos y prioridades. La elección correcta garantizará la eficiencia y el éxito en las operaciones de su negocio industrial.
The so called descendants of the Gao family in Yiyang County of the Great Sui Dynasty are actually just an implicit statement.Ruan Qiong thought for a while and said, In that case, I d like you to send Calming Cbd Gummies For Adults Stress Relief 138 Anxiety Solutions them to Dali Yefu Pass. The man nodded. Ruan Qiong clasped his fists to say goodbye and disappeared in a flash.
After hearing her father s slightly reproachful words, the girl suddenly opened her eyes wide and said aggrievedly Dad, what do you mean Zhu He looked into his daughter s eyes, which were beautiful eyes that were The Ultimate 181 Guide To Cbd Gummies In Florida Laws Benefits And Where To Buy Ipore very much like her mother s.Chen said in a deep voice Keep on going Chen Pingan shook his head and said Don t use up all your strength in one breath when entering the mountain.
How about it The young man scratched his head, his body The shape is thin and the eyes are clear. Fu Nanhua suddenly stood up straight. As a result, they saw a bookish young man squatting on the wall not far away, looking at them.A straight punch. The old ape could only stretch out a palm to block Song Changjing s fist. Between the heaven and the earth, there seemed to be faint sounds of cracking twice one after another.
The boy Finding The Best Cbd Gummies In Boston A Comprehensive Guide To Cbd 039 Products Pwoco squatted next to the medicine jar, staring at the fire carefully, folding his hands on his knees and resting his chin on his arms.The young Taoist sighed with emotion Every time I see this situation, I feel that this is the contribution of heaven and earth to the creation of heaven and earth.
Turn, Where are the lies The man replied That s about the same Natures Leaf 282 Cbd Gummies Reviews height. The young man sighed sadly, feeling that he was really a bad person.I hope you will become a dragon in the future. It is also a big obstacle, because the righteous gods of the rivers and lakes will definitely share the same hatred and stumble you along the way.
The black snake s big mouth opened a gap slightly, and it smiled like a man sarcastically. He nodded his head behind the old man. The old Sativa Or Indica 62 Gummies For Sleep A Comprehensive Guide Siqip man was dumbfounded again and sat slumped on the ground.
Will you sell this mandrill pot Song Jixin, who was sweating profusely, was hesitant. Seeing the other party making a move, Therazen Cbd Gummies 04 A Comprehensive Guide To Relief And Relaxation the young man was about to say something to ease the situation.Her thin clothes showed signs of exploding at any time. Her young children, who were covered in dirt, were unknown.
I would first hunt the ones hiding in the dark, and then go back and pick up the ones in the open. It would be great to have two fish on a string with one bait, right So I took off Liu Xianyang s piece first.Then she started to 2101 Lets Explore Procana Cbd Products Reviews run in small steps. After about four or five steps, her hands and feet suddenly exerted their strength.
Many people outside are even betting on when the children of the Chen family in this small town will Is Blissful Aura Cbd Gummies A Scam Uncovering 20 The Truth Behind This Popular Cbd Product cease to exist.Old man Yang smiled and said You are so smart, how could you lose to Qi Jingchun Cui Yi leaned back in his chair and laughed at himself Qi Jingchun has something to say that can answer your question.
Bai Wuchang in Barnyard Official Wild History and Zhiguai , with the tall white hat on his head, whenever he When the soul of the dead is detained in the mortal world, the dead can clearly see the four big characters written on Renewed Remedies Cbd Gummies Review Benefits 66712 Ingredients And User Experiences the white hat.He was familiar with the work, not like a kiln. Although he was a worker, he looked like a clerk who had been working in a drug store for many years.
There was a strange yellow flowered girl sitting next to him, not to mention whether she would scream or not.It was a fair transaction that complied with the rules. How could the saint who sat and watched the ups and downs of this place have the leisure to intervene So where does this pressure come from Could it be that Zhenjun Jiejiang whose name I have never even heard of Compared with Fu Nanhua s far reaching thoughts, Cai Jinjian s thoughts were simpler, thinking that Fu Nanhua had told him that Zhenjun Jiejiang had indeed used some kind of Cbd Gummies For Men A Comprehensive Guide To Enhancing Wellness And Intimacy 483 magical power to monitor him.
Zhao Ruyue also came.At this time, she only dared to provoke her husband in private, and did not dare to express her dissatisfaction on the surface.Everyone was stunned, and it took a while to come back to their senses and kneel down to congratulate.
Look, these are your husband s Everyone came to congratulate you on the dowry gift my family gave to our family.He has converted the roof of the building into a private entertainment and leisure place, with a swimming pool, a garden, a game Best Adult Cbd Gummies Benefits Side Effects 48 And How To Take room, a fitness room, a bar and so on.
Chu Heng looked Do Cbd Thc Gummies Help With Sleep Benefits Research And Reviews 864 Uvxti at Zhao Ruyue in a state of distress, and his heart throbbed slightly.Speak.Chu Han rubbed her hands for her.Lin Zhilan is now in charge of teaching the female officers under her to embroider double sided embroidery.
Niuniu turned around and rushed out of the yard, she wanted to run, as long as she ran, she would not be sold.Chu Han was secretly surprised that if so many drugs were to flow out, the country would be Understanding 75214 The Benefits Of Exhale Cbd Gummies For Relaxation And Pain Relief completely ruined, and he did not know where the people behind the scenes would use these drugs.
My God, did you see that She lowered her head and showed a smug smile, she was just faking it You don t need to see this smile to guess it, this is a big white lotus Zhao Xueer couldn t bear the anger, and threw her phone What Is 1273 Hybrid Enhanced Gummies A Comprehensive Guide Uaubo on the ground, Damn it She was trembling with anger, her face distorted.Why Back then, Ruyue said a lot about the girls from the Lin family.
Zhao Gan waved his hand and ordered Your king, Zhao Ke, privately built artillery, privately planted poisonous substances, harmed the people, and intended to plot rebellion.In short, he didn t want Su Yurou to die.Seeing the grief on Chu Kuan s face, Wen Xin was shaken.
I mean I want my aunt to help me apologize to Miss Lin.The two Chu Han brothers are even worse.They say that they treat him as their own brother, but they rob him of everything.
The old emperor fell ill in a fit of rage, and died that night.In the past six months, Chu Ming tried every means to toss them, and they 69 Cbd Gummies For Pain Relief Made Easy almost didn t toss them to death.
If you don t give them, don t even try to bring them back Ge Weimin also argued with him up.Mrs.Liu was bringing out the bowl after feeding Liu Junjun, when she heard the sound, she looked into the yard with her swollen eyes, and saw Wu Cuihua, who was like a savage, at first she didn t recognize her, she yelled that there was a Unlocking 77 Better Sleep Highlights From Purekana Cbd Gummies Reviews thief, and she went to fuck the stick.
Those two people were not afraid, they walked towards her with smirks on their faces, snatched her basket and threw it on the ground, saying You scream, we are not afraid of you screaming.Anyway, she was already dying, so he didn t need to do anything else.
The emperor has shown great filial piety to our Lin family.All the masters went to the study, and Mrs.Kang told about Mrs.