Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
La entrega de productos grandes y voluminosos ya no tiene por qué ser un obstáculo.
Los minoristas pueden ofrecer una experiencia de entrega rápida, precisa y satisfactoria. Aprovechando las distintas soluciones logísticas avanzadas, que pueden superar los desafíos tradicionales y deleitar a sus clientes con entregas excepcionales.
Para garantizar la seguridad adecuada, todos los dispositivos requerirán una protección sólida equitativa, incluidos los dispositivos personales que interactuan con múltiples redes.
Because Chen Guogong had long Vitamin E for Weight Loss [eXirRjj6-fW]
wanted to break off the engagement with him.That is to say, the orcs hide in places like Lannar, otherwise they would have been destroyed by humans long ago.
Very precious props. Silver fantasy Just by the quality alone, you know how precious this thing is.Otherwise, a large number of guilds would definitely recruit her Which Cannabis Plants Produce Seeds? [RZQLaPj2oey]
to be a star player.
Therefore, the two green dragons still have more than half of their health, and there are not many injuries on their bodies.It s just that vampires aren t known for attacking.
Fang Hong in the camera glanced back at the camera and said as he walked The biggest reason why I was invited by Qin Dong this time is because I like it.end. In fact, Erectile Dysfunction - To The Mountains [tx-8ryH80KV]
the market has been ruthless in recent times.
There is still a big gap between e sports and traditional sports leagues.Isn t this clearly meant to be bullying Also very short.
The position of the Sun Earth Lagrangian point L2 is very suitable.At this time, some people in some stock forums analyzed that someone was using the influence of Qunxing Capital to deceive everyone into taking the deal.
Driven by the rise of the large financial and securities sectors, it once again stood at the 2100 point mark.The trading volume for the whole day was 391 million yuan.
because the support for this round of surge is back.Once it is sent up, it may not be usable. Maybe even after spending so much money, it may not even be able to see the stars.
If the market is to be sustainable, there must be a steady stream of incremental over the counter funds to maintain liquidity in the market.After a while, the person sent by the STK club couldn t help but ask Mr.
Xingyu Technology hit its daily limit again today, with a trading volume of just over RMB 1.It made me feel distressed to see it, and I also saw several turtles with humped backs.
After the first exchange, he did not return to the cabin to open the Soul Gathering Disk.Moreover, if some spiritual materials are not properly stored, their spirituality will be greatly lost and their value will be greatly Avicii - Wake Me Up (Official Lyric Video) [r2wGmDQSX7M]
reduced.
Li Shiming came to the training room. He put a top level Shushan Hunyuan Pill into his mouth and began to practice the Nine Heavens Thunder Strike Technique.Sword Control Technique mainly requires monks to have strong spiritual power.
Then he put away the two corpses and cleaned up the traces of the battle in the cave.level. After practicing the Vajra Body Protection Magic , Li Shiming then began to practice the Sword Demon Secret Book.
Confused, you are my direct disciple. Once you are discovered, even I will not be able to escape the relationship Elder Baili scolded angrily, then thought for a while and continued Assign a task to the monks in the sect.When entering the bedroom in the guest house, Li Shiming saw the disk on the ground.
Others did not dare to escape, but Li Shengbo did not have this problem.Looking at the corpses on the ground, everyone was puzzled and couldn t figure it out.
Seeing that they were getting closer and closer to the demon beast s lair in Yinfeng Gorge, the surrounding monsters appeared around them.Even if there were some people who were poisoned, it was relatively shallow.
Sometimes he pretends to be relaxed. As time went by, seeing Qingyang withstand Kou Yuchang s attacks one after another, the two finally felt relieved.Not only are these gangsters paupers, but even the ground rats and Yi Er who were killed by Qingyang and the others were not found with a few spiritual stones, or even amulet for holding things.
Stealing the high grade spiritual stones from Jinding Pavilion, destroying the mines and killing the disciples of the Auxiliary Hall, and sneaking up on the disciples of Qingfeng Pavilion from DELTA MUNCHIES 2g Delta 8 Vape Pen Review [KWAT1J_3B-F]
behind.What kind of toxin is so powerful It is impossible for a Qi Refining monk to go into the mountains without bringing an antidote pill.
Could it be that the source of the problem has been found Everyone was overjoyed and hurriedly took a few steps forward and came to the edge of the How To Eat To Stay Healthy 😁 healthy diet food shopping [MQnUMJRA4WV]
pool Guo Kaifeng was talking about.Everything else was incidental. If the main purpose of this time was delayed due to other things, I m afraid the gain would outweigh the loss.
With the improvement of strength and drug resistance, the power of Qi Gathering Pills is becoming Prescription Weight Loss Pills - Diet Pill Review [-OFmrCPC6ex]
less and less obvious.After discovering the spirit stone, our Qingfeng Palace cannot fall behind.
More than a hundred people. The total number of Demon Seeking Tokens is only one thousand, but the Yin Yang Sect alone accounts for more than a hundred, which shows its strength.It seemed that a treasure was born, so I took a few Tao family disciples to find out.
With these The rewards Nagano Tonic: A Keto Game-Changer for Your Health & Energy [WRSoBTTUBoV]
seem to be worth taking no matter how much risk you take.However, because the umbrella ribs were too powerful, at least more than a hundred alcoholic bees fell to the ground, and less than half of them could remain in flight.
Later, Qingyang borrowed his strength, and the falling speed became faster.Their minds have been lost and they live completely by instinct.
You can feel that everything is just an illusion. Qingyang recognized it at a glance.It is normal for me to practice step by step to reach this level.
Tao Zhengxin s face on the ground had lost all color, and his entire upper body seemed to have been enchanted by some evil spell.