Eset desarrolló un análisis sobre el nuevo ataque de ransomware que se inició en Ucrania, y cifró información de máquinas de todo el mundo, afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.
“El día martes un nuevo ataque de ransomware dejó en evidencia que sigue habiendo sistemas desactualizados, falta de soluciones de seguridad y de planes necesarios para evitar una infección. Los ataques continúan creciendo y evolucionando, por lo que desde Eset seguimos apostando a que la prevención y la concientización son claves para evitar ser víctimas.”, aseguró Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica
Con el fin de despejar todas las dudas en torno a este nuevo ataque global, la compañía comparte el siguiente cuestionario:
¿Cuáles son las características de este ransomware?
Se destacan tres aspectos que lo diferencian:
Cifrado: no solo cifra los archivos con una extensión determinada, sino que además intenta cifrar, generalmente con éxito, el MBR (Master Boot Record), que es el registro principal de arranque.
Propagación: tiene la propiedad de un gusano, o sea, puede propagarse a través de diferentes técnicas por la red logrando infectar nuevos equipos.
Exploit: hace uso de ellos para explotar vulnerabilidades en equipos que no han sido actualizados o no se les han instalado los parches correspondientes.
¿Es igual de poderoso que WannaCryptor?
Ambos tienen el mismo impacto: impiden el acceso a la información almacenada en el sistema. Sin embargo, este nuevo ataque no solo cifra la información que se encuentra en los equipos, sino que, luego de que se reinicia el sistema, deja inutilizable al sistema operativo, por lo que las víctimas se ven obligadas a realizar una reinstalación.
¿Qué es lo que hace exactamente esta amenaza?
Luego de que el ransomware es ejecutado, crea una tarea programada con el fin de reiniciar el equipo en un determinado tiempo, que no suele ser más de sesenta minutos. Además, verifica si existen carpetas o discos compartidos para propagarse.
A continuación, comienza a cifrar archivos que contengan una determinada extensión. A diferencia de la mayoría del ransomware, este código malicioso no cambia o agrega una extensión particular luego de cifrar cada archivo, una técnica muy utilizada por los atacantes para distinguir a los archivos infectados.
Por último, el malware intentará eliminar los registros de eventos para no dejar rastro alguno, como también ocultar sus acciones.
¿Cómo se propaga de un país a otro? ¿Llegó a Latinoamérica?
La propagación es una característica destacable de esta amenaza. Una vez que logra infectar un equipo, intenta extraer las credenciales del usuario para luego usarlas con PsExec y WMIC para realizar una búsqueda de carpetas y discos compartidos, y así propagarse por la red a la cual el equipo esté conectado. De esta manera, logra infectar equipos situados en distintos países y regiones.
Sí, llegó a Latinoamérica, en la mayoría de los casos a equipos de empresas multinacionales conectados en red con los de otras filiales en Europa o Asia, desde las cuales se propagó con su capacidad de gusano.
¿Qué se puede hacer para evitarlo?
Tanto en hogares como en empresas, contar con una solución antivirus es imprescindible. La misma tiene que estar correctamente configurada, contemplar qué puertos están abiertos y por qué.
Además, la red debe estar configurada y segmentada correctamente, y monitorear constantemente el tráfico para detectar algún tipo de comportamiento fuera de lo normal. Es esencial realizar un estudio detallado de la información más relevante y hacer backup de la misma, para que, en caso de que se cifre, haya una forma de restaurarla.
En cuanto a las contraseñas, es primordial llevar una buena gestión de las mismas, ya que si tan solo una de las máquinas infectadas posee las credenciales de administrador, podría infectar toda la red.
Si estoy infectado y no puedo acceder al sistema, ¿cómo tendría que avanzar?
Se podrían utilizar técnicas forenses para intentar correr en memoria otro sistema operativo y de esta forma acceder a los archivos cifrados. Sin embargo, no hay mucho que se pueda hacer más que aplicar el backup, lo cual sería crucial para evitar la reinstalación del sistema operativo.
En última instancia, si no hay backup, los cibercriminales siempre ofrecerán la opción extorsiva, pero desde ESET no sugerimos de pagar el rescate ya que mientras siga siendo rentable, el ransomware continuará creciendo.
¿Cómo están operando los atacantes? ¿Esperan un pago a cambio?
El proceso para recuperar la información es el mismo al que nos tiene acostumbrado este tipo de ataques. Una vez finalizada la infección, el ransomware emite las instrucciones, en donde los atacantes solicitan un pago en bitcoins, en este caso, equivalente a 300 dólares.
Pie de imagen: Aviso de que el equipo ha sido infectado.
¿Por qué se ha vuelto tan común el secuestro de datos?
Dentro de los puntos destacables se encuentran la falta de concientización y educación a nivel seguridad que tienen muchos usuarios y empresas. Una gran parte todavía no conoce el impacto que puede tener en un modelo de negocio un ciberataque hasta que es víctima y se ve obligada a pagar para recuperar su información.
Ante esta cuestión, a pesar de la velocidad con que circulan las noticias sobre ataques informáticos y los problemas que generan, los cibercriminales encuentran una motivación importante para continuar desarrollando nuevas amenazas.
¿El ataque está armado por una persona o un grupo? ¿Se necesitan conocimientos técnicos altos?
Resulta difícil pensar que una sola persona puede estar detrás de este ataque, ya que es una amenaza que incorpora varias técnicas en cuanto a exploits, propagación, y cifrado, así como para evadir medidas de seguridad. Sin embargo, no podemos asegurar cuántas son las personas involucradas en el desarrollo de un ataque de tal magnitud.
¿Se puede dar con los autores del ataque?
No por ahora. A diferencia de una botnet, por ejemplo, no hay un Centro de Comando y Control al que se conecte la amenaza como para rastrearlo y dar con los autores; y de usarlo, seguramente sería un servidor ajeno al cual atacaron para tomar el control y accederían desde TOR, logrando anonimidad. Por otro lado, el pago del rescate se hace en bitcoins y, por las características de esta criptomoneda, se hace prácticamente imposible rastrear su destino final.
Para más información ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/
En los próximos meses estaremos emocionados de tomar las lecciones aprendidas en este vuelo para continuar el programa Aquila en su progreso y su fin de unir al mundo mediante la conectividad.
Si estás buscando formas de integrar la sostenibilidad en tu negocio, Amazon Sustainability Exchange es una fuente invaluable de conocimientos y recursos. Te invitamos a explorar esta plataforma, aprovechar sus herramientas y unirte al movimiento global 🌏 hacia una economía más verde y sostenible.
¡La sostenibilidad no es solo una tendencia; es el futuro del negocio!
Los precios especiales, descuentos y promociones pueden ayudarte para que tu página web atraiga clientes que de otra forma hubieran acudido a la tienda física.
Las soluciones de identificación seguras permiten a las personas acceder con comodidad y seguridad a los sitios físicos y digitales, y conectar objetos que pueden ser identificados con precisión.
Then he smiled, showing his white teeth According to my own statement, after cultivating the Tao to the state of divine enlightenment, and then climbing higher, it is the four steps.The honest looking man smiled Lose Weight and Get Fit at Home—No Gym Needed! | Healthy Hustle [OwKeWeKpUOi] - Digital Writing slightly at the old man in black robes and said, Guest, I used the precious treasure place to practice in seclusion.
The eyes of several True Lords glanced at Gui Wujiu and then turned away, feeling a sense of trance in their hearts.In terms of the level of the Tao realm, it needs to be hidden in the phantom lines of the sword s heart wheel platform to cultivate at least Thousands of days, just now With the state of divine will without blame, it is immediately deduced that when this posture is compressed to the final limit, one s own three layer paddle wheel will no longer Best CBD Gummies For Sleep! [bl9UCS67MCC] - Digital Writing be in the form of Sex Pills For Men Over 50. Have You Tried Viasil? [WryTgm5Xdiq] - Digital Writing three inner and outer rings, but will be squeezed by the extremely brilliant space force.
In the yin and yang house. Fast&up T-Boost Testosterone booster 😱😱😱 shorts [7sDJAzBFXQI] - Digital Writing Taoist Master Yin Yang, Dongfang Wanqing, Yin Sect Master Jie, and heads of various demon tribes gather together every seven days.Long Yun and Feng Qing s expressions condensed. Xian Dao and Ying Yuan even narrowed their eyes and watched very carefully.
Each has its own strengths and weaknesses. But it s different from the Three Rings of Karma method.He put away his spiritual body, stepped out more than ten feet away, and stood on the sea.
5 billion to 2. 8 billion. The shipping method of this main force is to pull up the market three times, and it can create violent fluctuations to attract the market s attention, and then almost cut it down in half.Besides, those copycat phones do not regard them as opponents at all.
There was nothing to hide about this matter, so the Liang family sent He Lanfeng to assassinate him.Qingyang took the jade slip and put his spiritual thoughts into it.
Anyone who saw the thousand year old spiritual grass at their fingertips would find it difficult to resist the temptation.Under the circumstances, Qingyang s defeat to Liang Yudong is not unreasonable.
Qingyang was making secret calculations when Niu Cheng, who was behind Qiao Shan, suddenly stood up and said, Brother Qiao, why are you talking to him at this time How about I deal with him As Qiao Shan said, Qingyang s spirit insect was killed.That s true. Qingyang nodded and said nothing. He Kraven The Hunter V/S Symbiote Spiderman Boss Fight Ultimate Difficulty Gameplay On Ps5 | [D10x46xXwam] - Digital Writing still had some means to save his life, but he was not as afraid of this mission as others.
At least for now, Baidi Sect and Jianyi Chongxiao Pavilion are still very restrained, and neither side has any intention of escalating the conflict.At this time, he communicated with the great monks with a smile, while another great monk Lei Xiu directed the Jade Qing Sect monks to enter the second base.
He discovered it when Brother Hu and several other monks approached, so he prepared American Hemp Oil CBD Gel Caps & Oil Drops Review [bnR8ORhFLVG] - Digital Writing to end the practice in advance.This greatly reduced his combat power. Although it was still easy to deal with the normal mid stage Nascent Soul monks, he could not say that he could completely crush the core monks of the super power.
After devouring his Six Yang Spiritual Fire once, the time required for his alchemy was significantly reduced.Under the cover of the Samadhi Divine Wind magical power, it will not be detected at all.
These three spells have been written into a separate book, and every step of casting the spells has been explained in great detail.Now that he has added What Is Relaxation-Induced Anxiety with Dr. Kate Truitt [g9zE1MCtASA] - Digital Writing the spiritual treasure Heavenly Strike Thunder Hammer , the power of thunder and lightning can reach the power of thunder and lightning displayed by the great monk of Lei Cultivator.
This is Li Keqing from the Eastern Qi Continent Wang Changdong introduced Monk Meng, and then said to Li Shiming This is Meng You, who is a senior monk in the merchant house like me.It cannot afford such losses, and the Yuqing Sect is not much better.