Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
Este 2018, Panda Express y toda la comunidad china da la bienvenida al Año del Perro, un signo caracterizado por la armonía en la vida familiar, el patriotismo y la lealtad.
Esto es lo que finalmente impulsa la revolución tecnológica: El desarrollo del conocimiento con nuevo pensamiento crucial es posible utilizando innovación previa.
Con el análisis de datos públicos disponibles en la red podemos saber dónde se encuentra nuestro cliente, qué le gusta, en qué horario está online y cómo se comporta en las redes.
Brother Tong also plans to go to this trade fair Lin Haoming asked casually.After the ancient mirror was sacrificed, he casually clicked it, and Unlock Your Weight Loss Potential with Biolyte Keto Gummies
then hundreds of the same ancient mirrors were transformed into the hall.
But the The Canadian Quest for Perfect Health: NTX Keto BHB Gummies in Winter 2025
few people in the center are no different from ordinary humans, and these few are also well known leaders of demon cultivators among the demon clan.Qin Xiuwen couldn t help admiring this cousin, and laughed at herself I think I have been the treasurer of Jubao Pavilion for more than a hundred years, and my eyesight is really far inferior to yours.
Master Wuxin really exists in the God Transformation Stage of King Kong Temple.At this time, if possible, he even wanted to kill. What You want to Sex ed: Petition seeks more parental involvement
make a move Zhang Zhengdao, it s not that I look down on you.
He is the Liuli King. On both sides of him, there are several strong Discover the 8Top Tea Varieties for Reducing Bloating and Achieving Weight Loss
men, including General Lihuo and General Qianshan.The young man in blue stretched out his palm, condensed the power of ice in the air, and formed an ice shield in front of him to defend.
It is absolutely terrifying to smash the elite power with a single How Adapex Weight Loss Pills Can Help You Achieve Your Fitness Goals Faster
blow.I see. Lin Xuan nodded, and then said, taking advantage of their failed assassination, I decided to leave immediately and set off for the imperial city to meet the Eighth Prince.
This young man has an ordinary face, but his eyes are extremely sharp, and the aura on his body is even more shining.Fan Hengfei, on the other hand, became more and more angry as he listened.
Could it be possible that Zheng Xiu s murder had something to do with Liu Mingyue Suddenly, various speculations and gossip spread rapidly.But Kill you. Besides, you are too naive, your death does not mean that the Wanchu saint is gone.
He is the middle stage of the Holy King How many realms are higher than the opponent, but at this moment he is helpless to the opponent, and his killing intent is awe Vista Keto ACV Gummies: Hollywood’s New Secret to Slimming Down
inspiring.Jian Chi. I m not from the sky, Lin Xuan shook his head, so cold.
Wanchu Saintess sneered I am a Saintess, not what you people can imagine.Fortunately, he has a post earth physique. Otherwise, this sword could directly split him in half.
was found Hearing this, Lin Xuan frowned. And the only remaining man in black snorted Keto Blast Gummies Walmart: A Game-Changer for Your Keto Journey
coldly The Eternal Dynasty is doing business, people who have nothing to do with it, get out of here quickly.So soon, he found the weakness of the huge stone man.
However, such a terrible cutting of the original soul was burned into ashes, leaving nothing behind.I m afraid no one, will be able to charge the baby.
Soon, his punch was frozen. Not only that, the huge blue ice palm, carrying the power of ice and snow all over the sky, Netizens please remind Please pay attention to rest your eyes when reading for a long time.Dozens of great powers are Sink Your Teeth into Success with Shark Tank Speedy Keto ACV Gummies: The Ultimate Weight Loss Solut
eyeing together, no matter how powerful Lin Xuan is, he can t beat him.
Go away Young Breaking News: Vibez Keto Gummies Review – Does It Really Work?
Master Qian s expression was gloomy, he would never fulfill his promise.Even Lin Xuan s eyes flickered. Because he found that these two people are really strong, not weaker than that Tan Yifei.
With five layers of defense added, he escaped quickly.Also, you trash, weren t you loud before Are you loud now Look at me, I will slap you to death.
Numb. This kid can definitely compete with the Golden Lion King.Such combat power is rare in Suping s life. Buzzing Buzzing Lin Xuan lifted the corner of his mouth when he saw this scene, and Best THC Gummies In 2025: 5 Best Weed Gummies To Give You The Best Buzz
the top grade treasured sword in his hand drew out strange arcs.
The wind and fire confronted, the energy surged, and the entire sky was completely obliterated.This is the ghost stone Boy, the stone in your hand is definitely Apple Cider Vinegar vinegar Weight Loss: The Ultimate Guide
a ghost stone, you can t cut out a real treasure.
However, his combat power has reached that of the Holy Son, and he is the top existence among the Holy Sons.Because they didn t expect that the other party had a helper.
Boom boom boom The whole space was almost knocked over, and the huge stone man flew upside down again and hit the ground.Thunder and lightning spouted all over the sky, completely submerging one part of the sky.