Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
Las casas pequeñas son populares entre los millennials, pero ¿puede la misma tendencia cambiar al sector de almacenes? Logistic Management informa que el estándar en
El buen control de stock pasa a ser la médula de cualquier operación, es la columna vertebral de una buena operación, que no sólo sea escalable, sino controlable y rápida.
Existen muchas ventajas al incorporar inteligencia artificial, ya que atienden tres pilares fundamentales: Predicciones y previsiones, detección de anomalías y pronóstico de rendimiento de la organización.
El año pasado, 50% de las empresas de servicios financieros dijeron que les preocupaba volverse obsoletas dentro de 3-5 años (5% más que el promedio mundial).
No matter how you use the medicine, the treatment of internal medicine in traditional Chinese medicine is inseparable from these methods.After Du Heng looked around, he also had a lot of ideas in his mind.
Du Heng did not object to the blind date introduction.Although it is a fake relationship, it is not love.
She was so angry that she didn t know how to reply.This is not a job that a nurse without a foundation in making plasters can complete.
So the schedule is quite full. At noon, we found a restaurant in Cheping and invited the girl Impact Keto ACV Gummies: Making a Mark on Weight Loss introduced by Zhu Fanzhong to have a meal.Yang Zhengnong rubbed his hands and kept his posture very low, Dean Du, it s Romans ED Pills A Closer Look not a big deal, let s forget it this time.
Dong Yuezhang thought the signal at the top of the mountain was weak and didn t care.After yelling, he took the other hand and continued to prick, using heavy techniques on both sides to stimulate strong stimulation.
My uncle and two cousins are lying in the funeral parlor now.From the time when my lower limbs were amputated at the beginning, I am now only amputating a few toes.
Lao Lu blushed, but Du Heng said this. If he didn t understand it again, he might really be completely marginalized in the subsequent development.Even if there is a glimmer of hope, Du Heng has ways Effective Semaglutide Protocol for Optimal Weight Loss to preserve and expand this result.
Wu Buwei can handle the situation now, and the young man will take the exam to practice law soon, so it s better for Where to Buy EZ Burn Keto Gummies: The Ultimate Keto Solution An Xin to stay in the hospital.After greeting the two people, he took out his mobile phone and handed it to Wang Shuqiu.
If you shake your head at this time, you think the patient is walking too slowly.Du Heng didn t know what to say. Come here by yourself, my brother in law is getting seriously ill.
Pretty. Since you signed up for the provincial first class training program, you can help me check to see if there is a person named Zhao Xinyuan, a graduate of Jinda Medical School this year.The pressure has been increasing recently. Ward. The patient Do Keto Gummies Work for Weight Loss? 5 Science-Backed Facts You Need to Know Yang Xiongzhi, 36 years old, lives next to the central primary school.
Lumifen promotes the secretion of gonadotropins from the anterior pituitary gland, thereby inducing ovulation.When Du Heng ACV Keto Gummies: Where to Buy and User Reviews returned home this time, no one disturbed him.
Wei Kaida There was a look of disbelief in his eyes, Are you sure Of course, when have you ever seen me lie I mean, are you Honest Keto Diet Shark Tank Episode: A Reality Check sure he also has a tumor Nonsense.Oh, what does your sister in law do How much does she earn in a month No job.
Du Yihai grinned, I invited your brother, Amazon’s Keto Pills Shark Tank Edition: A Seamless Integration too, and now I m here to invite you.As she said that, she pouted and gave Wang Lili a little coquettishness before turning and going downstairs.
Although I am not a person of noble character, I can do something.But there was nothing Du Heng could do about the situation at the scene.
No, he might have something urgent to deal with.As she spoke, she picked up the soft ruler in her As Seen on Shark Tank Keto: Real Results and Testimonials hand and continued to measure Yan er s figure, then glanced at Tan Su and Meng Xun who were selecting materials, and then continued, This is not far from the place where the hairpin flower conference is held, and there is also a Some days, we can wait for the ready to wear to come out and play for a few days.
Yu Liao just smiled slightly at this, drank the tea, She got up and pushed the teacup towards him.Tan Su noticed that the other party glanced at the window.
A Su bid farewell to your father just like that Yu Liao stretched out her hand to catch Ultimate Keto Gummies: The Best Gummies for Ultimate Keto Success a handful of rain, raised her chin slightly and asked.Ah Su, don t use your spiritual power.She turned around and warned Qin Su, and then stepped forward to deal with the two of them.
This sight should have been too much to be ignored, it was probably Keto Gummies on eBay: Are They Worth Buying? because she was thinking too deeply and didn t pay attention, and she didn t know how long he looked at her.
But after searching around, Cao Binghe couldn t find anyone.How brave The doctor who was speaking was also startled by Chu Xuwei s fierce eyes, and suddenly remembered that Du Heng could come to their Department of Traditional Chinese Medicine, in addition to Lan Changhua s contribution, he must also have Chu Xuwei s approval.
A light blue flame mixed with a little orange burned BioLyfe ACV Keto Gummies: A Bio-Enhanced Ketogenic Formula instantly, and the whole room was immediately filled with a faint smell of alcohol.This so called procedure is actually just registration and notes, which will be convenient for future work.
He wanted to grab Xie Lu s hand again, but was blocked by the three girls in the middle, not giving him any chance.Li Chengzu s tone was very Keto Product Backed by Shark Tank: A Trustworthy Review indifferent. He glanced at Du Heng again and said, In the traditional surgery model, patients need to go to the imaging department for CT examination first, and then rush back and forth between the operating rooms and CT examination rooms on different floors, which is time consuming.
He can speak out internally, and Dong Yuezhang and Gong Daoyang are nearby to help externally, and An Chunhui, the boss, is sitting in front of him.Du. We have such prescriptions. They are all external plasters, and the effect is not satisfactory.