Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
Cada decodificador tiene contenido educativo almacenado precargado y 5GB de internet que mensualmente serán recargados para uso y consumo de los contenidos del programa Hogar Conectado.
In his mind, Qingyang was already a piece of fish on the chopping board and could be cut by oneself.The humanoid monster naturally Not to be outdone, he soon fought with the Iron armed Monkey.
At this moment, Long Eyebrow Ghost King does not dare to make any move.He had faced Fuliu before. When he was the Ghost King, the giant Ghost King still had some desire to survive.
His 6162 What Are Purekana Cbd Gummies Good For Key Benefits beard and hair are pale, his face is wrinkled, and his back is not as straight as that of a young man.The ancestor of the Zhou family said Zhenjun Chujiang, we enlightened people don t tell secrets.
Under this situation, no one dared to neglect or retain their strength.After the group of red birds were driven away, they never appeared again.
However, he did not expect to see Master Wuxi on this occasion.The device turned into Marley Cbd Gummies 7856 a puddle of black water in the blink of an eye.
Why should you follow us Even Nufarm Cbd Gummies Reasons They Stand Out 7345 In if I don t give you a piece of the underworld stone, what can you do Qingyang sneered and said I thought the famous Zhenjun Chiye was a principled person, but I didn t expect that he is also the kind of villain who takes things by force.This thing can actually be used by monks. The specific method is to crush the whole dragon bone and refine the bone powder and dragon marrow into elixirs for consumption.
He mentally judged the distance from Brother Lou s stronghold and sighed helplessly.It was a suitable task for Lou Wu to deal with the three early Yuanying monks.
This was a formation Best Cbd Gummies Online Reviews Benefits And Expert 366 Opinions he and IBMz15 developed on their own by learning a lot of formation knowledge.The first thing to be destroyed after that was the Array of Heavenly Stems and Earthly Branches.
Sword Intent Chongxiao Pavilion is in the ocean and often encounters this situation.Yuanba, come in and sit down Jian Wuwei pulled Li Yuanba into his cave.
Now, unless she encounters a particularly difficult task, Tang Xuening will complete it by herself.The great monk Wu Ge has known the great venerable Hongguang for a long time, and he knows the methods of the great venerable Hongguang very well.
As a great Tetra Bliss Cbd Gummies A 2603 Comprehensive Guide sword cultivator, he rarely Marley Cbd Gummies 7856 takes action in ordinary battles like this, and will only take action at critical moments.He helplessly began to gather the spiritual power in his body and slowly exited from the cultivation state.
Wang, but most of it was in the form of some kind of magic circle.Li Shiming s own situation Best Cbd Thc Gummies For 168 Pain Relief Benefits Science And Reviews is a bit special. Although his cultivation speed is a little over 27, he is also at the top level of cultivation speed.
When one reaches the golden elixir stage of cultivation, the dangers and difficulties encountered are unimaginable.Li Shiming stood there and waited for about half an hour.
The quantity is huge, and the value here is probably tens of millions of spiritual stones.You stay here, I ll go over and take a look Li Shiming told Ren Fei er, but after seeing the unwilling look in Ren Fei er s eyes, he changed his words and said You should have a way to The Benefits Of Sleep 24219 Gummies Supplement For A Restful Nights Sleep Obhzn protect yourself, but don t leave.
Flying over the sea in such gloomy weather is not a comfortable experience.If she didn t say something today, she would probably keep annoying her.
Brothers, pay attention to your cooperation to make effective attacks Li Shiming said while summoning the bronze corpse.Her beautiful eyes were full of surprise. After more than a Raw Garden Cannabis Infused Thc Gummies 9809 year, she finally got news about Li Shiming again.
Li Shiming felt the condition of his body again. The improvement in strength and speed was extremely obvious.The soldiers quickly checked Shaman Cbd Near Me Find 8553 Local Sources For Wellness the situation. After some inspection, the soldiers found nothing unusual and regarded it as an accident caused by weather.
When Li Shiming first entered the sect, he took advantage of the free Uncovering The 199 Purekana Cbd Gummies Benefits A Comprehensive Guide Uzngg opportunity and chose the most expensive technique, Sword Control Technique , considering the cost effectiveness.Monk. But Ren Fei er was thrown into a steady stream of sea beasts.
These are small sects that are attached to the sect.It fell into the hands of Li Shiming and 319 Activgenix Pure Cbd Gummies put the Yuzu relic into the computer room space.
Li Discover Sleep Gummies With 20 Cbd Benefits Dosage And Expert Insights Shiming s construction speed was unexpectedly fast, but there was still less than half of the task to be completed.The strength of the second level of Qi Refining could activate up to five talismans at one time.
You have been recognized by Master Cui before the Immortal Ascension Conference.Li Shiming didn t use the Lightning Strike Technique again.
If he escapes for another second, his spiritual power will be exhausted.This was the first time that a top level elixir appeared for him in double time.
Senior Brother Liu finally confessed
Li Shiming still understands the sect s methods of controlling the leakage of martial arts.Li Shiming s Magic Sound in the Ear is very authentic.
Meeting Gu Jia on the first day of the new year and sending over the spiritual stones due for the next year was also a way to deepen the relationship with Gu Jia.The golden fencing sword flew out from the back of Tie Laosan United Farms Cbd Gummies Amazon A Comprehensive 72 Guide To Relaxation And Wellness s head and turned towards Wei Lin.
Li Shiming didn t want to stay here and wait. He was also worried that Baili Jinyan s body would be traced.Okay, come down 6162 What Are Purekana Cbd Gummies Good For Key Benefits quickly, the battle is not over yet Li Shiming said stiffly without daring to make any moves.
It is strange how strong they can be. He also asked Gu Jia for some advice on the use of spiritual power, which were extremely important to him.They have always faced enemies much stronger than their own.
More than half a year had passed, and he thought that the investigation on the Shengbing Sect should have ended long ago.