Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
La mayor atención a temas como la sostenibilidad, el cambio climático y otros problemas ambientales ha cambiado la forma en que muchos consumidores ven sus
Para garantizar la seguridad adecuada, todos los dispositivos requerirán una protección sólida equitativa, incluidos los dispositivos personales que interactuan con múltiples redes.
Microsoft acerca a las personas y a las empresas a la tecnología, y este proyecto en conjunto con Schneider Electric es solo un ejemplo de los esfuerzos que se están haciendo para lograrlo.
Du Heng saw the problem just now, he must have a definite Animale Male Enhancement: Ingredients and Benefits idea.He had to know whether Du Heng was really capable. Of course, Du Heng could also hear the temptation in Mei Dong s words, but because Mei Dong s expression was not obvious or excessive, Du Heng had no objection.
Then a disaster happened As for Princess Chang an, it s even simpler.Du Heng tapped the pen in his hand more and more slowly, As for the method of relieving depression, it is not possible to rely on medicine alone.
Yang to lie down with the patient. Dr. Yang wanted to resist, but looking at Professor Zhang s serious face, he could only choose to shut up and accept Du Heng s manipulation.Scarlet is coming. Scarlet is coming. The demon of life, the demon of law, the demon of knowledge, the demon of fate, the demon of war.
When all kinds of strange forces invade, the world has since Transform Your Body: Fast and Sustainable Weight Loss Methods for Men been divided into two distinct ends.
Du Heng turned around and faced Mei Dong and the other three, The child s eyes are still clear, and his Fuyang pulse is beating slowly.The specific details are left to our Vice President Qiao The director is in charge, and our Vice President Qiao has always done things quickly, but I just don t know how far the Lose 10 Pounds Fast: How to Drink Apple Cider Vinegar for Effective Weight Loss project application will progress when I come back.
For a moment, many people present looked back and forth, and the most focused eyes were on Gao Qin and the director of the pediatric care department.When I walked to the hospital lobby, I saw that the security guards were much more energetic than they had been a few days ago.
He is happier than anyone else. Du Heng smiled and said, The live broadcast of medical treatment is similar to the form of the cloud hospital.It wasn t until they reached the stairs that Du Heng let Keto Weightloss Gummies: A Critical Look at Their Claims go of Xiao Li and started walking together.
And today s children are the treasures of every family.There are everything from electroacupuncture treatment devices to electromagnetic massage pillows.
So much Have you finished eating Two bags of noodles, one bag of rice, two barrels of oil.
For example, if the fetus becomes mentally retarded due to long term hypoxia, how will this family survive Du Heng had a lot of thoughts in his mind, but the moment he stepped into the room, his mind suddenly became clear, and any Little Blue Gummies for ED: The Little Gummy with Big Results complicated thoughts disappeared.Du Heng didn t push him, and lay comfortably on the bed waiting for Gu Ping s answer.
However, when Du Heng arrived at the ward, he did not see them treating the patients.When he arrived Penguin CBD Gummies for ED Reviews: Detailed Insights and User Opinions at Xiaoying s side, the emergency doctor whispered a few words to the policeman next to him, then took a bottle of water and began to give Xiaoying medicine.
Coupled with years of physical exercise, he didn t look like a 50 year old person at all, but more like a 40 year old person.The patient is Atrophic gastritis is accompanied by intestinal metaplasia, which carries Little Blue Gummies for ED: Market Review the risk of cancer, and the culprit Keto ACV Gummy: The Tangy Twist on Ketogenic Support causing this situation is Helicobacter pylori.
This was different from what she expected. At this moment, her sky was dark.Du Heng didn t say anything, but he still stabbed the God s shoulder seriously.
Putting the old man on the ground right in front of him, just waiting to die, was a slap in the face.Seeing Li Nating pouting her little mouth and looking coquettish, Du Heng took a step back uncomfortably, Okay, okay, I ll buy you milk tea when I go to work on Monday.
Du Heng smiled, he He didn t care about any benefits, it was just that the behavior of interfering without saying a word made him unhappy.How many days has it been Six days. Li Xiang s eyes flickered, six days, nothing happened, he saw It won t work for a month and a half.
As they talked, they somehow came up with the topic of marrying a wife.Just as I was about to change my hand and continue checking my pulse, I felt that my wrist was not right.
Du, my mother is You Ying, do you remember You Ying I have seen so many people this month.He said Then he stood up, said goodbye and left. Du Heng stood up and sent Xu Pinglin out.
Du Heng woke up a little and asked doubtfully, Why are you going I ll go home and have a good talk with my mother.Yu Haiting followed Lu Zhongjiang and kept telling Lu Zhongjiang about the two big guys.
By visual inspection, she is 1. 7 meters tall, and even though she wears a little makeup, her beautiful face cannot ACV Keto Gummies at Walgreens: Finding the Best Keto Support be concealed.9 grams of Dabai, 3 grams of cinnabar, 7 grams of croton cream, remove the oil and grind them into powder.
As the sky became brighter and brighter, people in the nearby villages also heard the news and rushed over carrying shovels.Du Heng and Wei Kaida made a fuss, and felt much better.
Instead, I asked everyone to sit down and asked the nanny to make a cup of tea for everyone.
Of course, this is not absolute, so she is a suspect.The reason is very simple.Wu Fu s practice system is a public resource and can be easily obtained.
Everyone in the room sucked in.In the tower, Achieve Your Weight Loss Goals Deliciously with React Keto Gummies Xu Qi an examined the Dragon Qi host.The former is playing with the poisonous plants and poisons on the ground, and the large water tank behind the screen.
Ji Xuan didn t ask any more questions, and the small team Apple Cider Vinegar Gummies vs Liquid: Which Is Better for Weight Loss? communicated to each other Buddha sect has something to hide from us.Arhat has lost.Liu Hongmian screamed.Qihuan Danxiang, Ji Xuan, Jiaoye Laodao and others were pale.
The golden lightning at his fingertips was dazzling, like electric sparks with maximum power.When they saw each other s eyes on their buttocks, they backed away in horror, their eyes full of vigilance and distrust.
Li Lingsu walked in under the leadership of the maidservant of Qingxing Garden Senior, today is a dangerous day, you have encountered a difficult gold.Li Lingsu pondered for a while Warlocks are more eager to learn.
Door Bingyi Yuanjun nodded It s the little disciple.Li Miaozhen raised an argument If his nature doesn t change.
Brother Chu, I didn t mean you.If you can be an official in the court, why bother to live in the rivers and lakes.Xu was very powerful.However, the details of various aspects are not clear.
At this time, Xu Qi an felt something, and first saw Li Lingsu s Yin spirit through the orange cat guarding outside.After two days, the peak of the evil businessman took to the streets, no matter how ostentatious it was.
Or, there are also commandments in the dream, and she cannot attack the people in the tower.Liu Hongmian helped Ji Xuan who was seriously injured, moved closer and threw Ji Xuan on the tiger s back.
This proves that he experienced an extremely fierce battle before his death.The four looked at each other and smiled, Shark Tank Gummies for Erectile Dysfunction: A Review Xu Qi an He got up and led the three of them upstairs to his newly opened room.
Luo Yuheng, the Taoist leader of the Renzong, and the giant palm descending from the sky, like a mountain peak pressing down on the top, made Li Lingsu feel the pressure of suffocation.The dispute over Mahayana and Mahayana Buddhism has reached a point of tension.
This is the disaster of the subordinate officials.In a small place, it is completely possible to be a fish and meat to the common people.Qianrou, who didn t know the voice transmission between the two in private, said with a smile, I wonder if the two benefactors are willing to go back to the city with Qianrou, and give Qianrou a chance to entertain you two.
People in the Jianghu were overjoyed.bang bang Boom boom The sound of gunfire and the sound of military crossbows were intertwined.The Buddhist monks should have come to look for me to recapture the Pagoda of the Buddha and snatch the dragon s veins.
Xu Qi an thought to himself, ED Gummies Do They Work? Insights and Feedback from Real Users and then saw Li Lingsu sitting beside him, staring at Luo Yuheng obsessively.Once in a pair, the meaning is different.Xu Qi an calmly withdrew his gaze, he was keenly aware of the envy and hatred of the passers by around him, of course, he could sense this emotion, and had nothing to do with his own envy, jealousy and hatred.