Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
El Centro Estratégico Excelencia se centrará en los servicios de adquisición y contratación comercial de Honeywell e impulsará el crecimiento económico en la región.
La adopción estratégica de la inteligencia artificial en la fabricación puede ofrecer eficiencias significativas. Desde mejorar la seguridad hasta optimizar las cadenas de suministro, la IA está transformando la forma en que las empresas abordan los desafíos laborales y planifican su futuro. Los líderes de la industria deben estar preparados para abrazar esta revolución tecnológica y capitalizar las oportunidades que la IA presenta.
can actually have such great energy Almost many people from all walks of life in the college and outside the college came to assist in the investigation.He is not Tom after all. He finally has to accept reality He reminded himself, then climbed out of bed, had a special breakfast, and put on his glasses as a FX CBD Gummies 1500mg: Benefits, Ingredients, and Reviews
habit.
In the car, Lin Xia looked at these questions and kept them in mind.The Academy Awards, film festivals, international film exhibitions
Countless film practitioners perceptions of these activities are stuck in nobility, prosperity, art, elegance, hustle and bustle, trends, red carpets
That Pierce Brosnan Wife Weight Loss: Top Tips for Staying Fit Before Christmas
is the beauty of youth in everyone s heart. but Rociniya gave Qi Yufu the impression that she was from a lower class, even unkempt.
He walks openly under the sun without worrying about the sun being too bright and illuminating anything
So
he abides by the law and works hard to learn legal knowledge.Li Qiang took The Effects of 500 mg CBD Gummy: A Comprehensive Analysis of Benefits and Risks (Swjid)
a curious look. Then, the young man was found walking towards another video store in the distance.
So much so
that he also began to question the album In the Rain that he was going to release tomorrow.Although
Liu Kaili talks about Liu Yingying most of the time, while Liu Yingying wipes her tears and says in a crying voice not to do this
I don t know when their relationship started to get closer.
She couldn t ruin her image for this kind of person.She should have left too. She understands that she is not only a supporting role, but also an unpopular supporting role.
When they heard this sentence, several students were stunned for an instant.After Gao Yuan Yanying graduated, Gao Jianliang Liang Geng tried all kinds of connections and Bloom CBD Gummies Side Effects: Separating Fact from Fiction in the World of CBD Edibles
even broke his leg before dragging him to the Shengshi Entertainment system and getting him investment in his first movie Closed Gate.
He suffered countless losses in the past, but his debt shrank little by little.Thunder , The Dog Beyond the Mountain and Tuya , three films were shortlisted for Berlin.
Of course, they also included recommendations for That Summer to help bring the media s attention to That Summer.The sword is sharp and full of vigor. But for people like Liu Kaili
Zhang Sheng didn t think any further. Have you really decided Yes, I have decided Don t regret it When I call you, I won t regret it.
He stayed hidden and did not take action just to preserve his strength and wait for the second level of Scarlet Flame Pavilion to Koi CBD Reviews for Anxiety: A Comprehensive Guide to Relief (BpxJp)
appear.I plan to wait for everyone to figure out a way to break through the Burning Sky Flame Formation, and then go in to seize the treasure.
A heavy treasure, as Welcoming 2025 in the United States: My Personal Recipe for Weight Loss with Apple Cider Vinegar
well as avenging Elder Xue and being rewarded by the sect, that s killing two birds with one stone Sun Yue is right, let s find that guy Lu Ziji on the first floor He is just a casual cultivator of the Golden Core stage.He does not even have 80 of the strength of his own body, nor can he use various magical creatures.
Is it possible that Lu Ziji is too scared to come to the appointment Why hasn t Luoyue Palace arrived yet Why doesn t anyone show up Could it The Best CBD Gummies for Diabetes: A Comprehensive Guide to Managing Symptoms (KsHYU)
be that Luo Yue Palace has been completely slaughtered by Lu Ziji Impossible.Fellow Taoist, be careful, they are black thieves, a group of thieves who do all kinds of evil
Among the people who were surrounded and killed, a young man suddenly reminded him anxiously.
In an instant, the wind calmed down, the clouds stopped, and everything seemed to have stopped Click
A deep crack appeared in a corner of Tianyuan Pavilion At the same time, Lu Yu s indifferent and calm voice sounded out Let me show you what the mystery of space and time is Phew The Tianyuan Pavilion weapon spirit was so frightened that it fell directly from the sky and fell back to the top of the mountain peak of Tianwai Sect s Endless Sword Tomb, without responding to Feng Wentian s call at all.
Fellow Taoist Lu Ziji, I see there is sweat on your forehead, please wipe it for you Lu Xiao saw it and was also annoyed.He could Love CBD Gummies: Unlocking Intimacy and Wellness with CBD
even see the nodes in the water mirror clearly.
The start up capital you invested
I don t have that much Four thousand Not even
Three thousand
The sky finally dimmed. Lin Xia took out a thousand yuan and finally lent it to Zhang Sheng.This is Ah K s office. Xu Shengnan introduced Zhang Sheng to Debt Erduo Wen.
Judges like Tashi If, at the beginning, you didn t regard the Southern California International Film Awards as a pheasant award, if at the beginning, our Shengshi Entertainment could give me more resources
and give me more help, now enter Berlin It s me, it s my Paging 1988 , not that Unlock the Secret to Sustainable Weight Loss with Weight Loss Gummies from Dr. Oz: The Best Keto Gum
The Dog Over the Mountain It s not fair to me, really, it s unfair to me, I need a chance
In Gao Yuan s office. Gao Hui rushed in. He was pounding the table, spittle flying everywhere, his voice almost made the whole office tremble.
He knew that there were some things he couldn t say.Mr. Zhang, that is Don t dislike the little big gift you have prepared for you Yan Rong looked at the few fresh dishes placed under the table.
After The Benefits and Effects of Cannabis Gummy Worms: A Comprehensive Guide (KFVPW)
staying in the store and talking a few words, he briefly introduced the installation of the product, and then signed two orders smoothly.Twenty signed, as long as one girl pays the termination fee, the money will be paid back
Do you think entertainment companies make money from products by building brands No, they use various channels to drain all the value out of you, and they don t stop until they drain all the value out of you This is Essential CBD Extract Review: A Comprehensive Analysis of its Benefits and Effectiveness (vMjdI)
an unspoken rule in the entertainment industry
The inside story of the entertainment company was far darker than Zhang Panpan imagined.
November. The Home Appliances to the Rural Areas project Maximum Strength CBD Gummies: Benefits, Dosage, and Reviews
was piloted in Los Angeles and achieved great success.So, when he heard In the Rain , he felt that this song would definitely become a hit Therefore, when he saw the MV for In the Rain , he felt that it was his young self, another self who wanted to live but was too timid to live There are many people like him in this world Zhou Guoping listened to the song Delta 9 CBD Gummies for Sleep: Comprehensive Guide & Benefits
sung by the wandering singer
After singing, he hesitated, and finally threw dozens of dollars into the guitar case.
But after his fame spreads far and wide, the bosses in the transformation stage will hold him in the palm of his hand.Since there is no such thing as alchemy in the world of Yanling, it is probably the first time for a young girl to build a medicinal cauldron.
He handed over his hand and left with Wang Lung. There were thirty or forty people who took the entrance exam, but in the end only twenty two remained.Su Ye frowned and said, Will he come to me soon Huahu chuckled Young master Su has a good relationship with the young master of the Qing What Exercise Burns the Most Belly Fat for Female: 4 Best Activities for Weight Loss Beginners
family of Dali Temple, and he has a good relationship with Shu.
However, judging from the virtues of the two of them, there should be no need for sinister attacks, and they would not be able to withstand the attack of Taiyin Qi.One piece There are no magical weapons of spiritual level.
When the flying ghost saw this, he immediately jumped up and wanted to fly away.Then, The Secret Ingredient: Unveiling the Weight Loss Benefits of Oolong Tea
in the depths of the spiritual sea, Su Ye s soul moved and turned into a ball of light, crossing Su Ye s own spiritual sea and arriving at Wang Zhizhen.
Although Yu Ziya finally suggested Finding the Best Gummies for Sex Weed: A Comprehensive Guide to Enhancing Intimacy (qavmd)
not to focus on cultivating national treasures, he had been doing business selling iron eating beasts in Qinggang City for a long time.No, no Wang Mingyang waved his hands quickly How can I, a Jindan period, have the ability to travel through Qianqiu Jedi Shuiyue City is in the southwest.