Oleada de ransomware afecta a miles de equipos - Web Oficial | Kubikmedia programación y diseño web 2.0
Kubikmedia empresa dedicada al diseño web, programación de aplicaciones internet, creacion de gestores cms, infografia 3d e interactiva, y creación de videojuegos para moviles y web. También tenemos servidores para alojamiento de grandes empresas
Kubikmedia, kubik media,kubikmedia.com, diseño, diseño web, web webdsign, programación web, webs en flash, webs con bases de datos, bases de datos, videojuegos, 3d, aplicaciones movil, infografia interactiva, video interactivo, video, multimedia, creación de intranets, intranet, cms, gestos cms, creacion gestor cms, tienda online, online, video 3d interactivo, webdesign, web programation, databases, Web applications, 3D, CMS
300
post-template-default,single,single-post,postid-300,single-format-standard,ajax_fade,page_not_loaded,,columns-3,qode-theme-ver-9.2,wpb-js-composer js-comp-ver-5.1.1,vc_responsive
 

Oleada de ransomware afecta a miles de equipos

Oleada de ransomware afecta a miles de equipos

Fecha de publicación:  12/05/2017
Importancia:  5 – Crítica
Recursos afectadosransomware
  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016
Descripción:

Se está produciendo una infección masiva de equipos tanto personales como en organizaciones, por un malware del tipo ransomware que tras instalarse en el equipo, bloquea el acceso a los ficheros del ordenador afectado y como es típico en este tipo de virus, solicita un rescate para permitir el acceso. Además en este caso, podría infectar al resto de ordenadores vulnerables de la red a la que pertenece.

Solución:

¿Cómo prevenir el ataque?
Actualizar el sistema operativo Windows con los últimos parches de seguridad ya que el malware aprovecha una vulnerabilidad para el que ya existe un parche de seguridad. Dicha actualización de seguridad impide que el malware se pueda propagar fácilmente por la red. El boletín de seguridad de Microsoft que lo soluciona es MS17-010.

En caso de que no sea posible aplicar los parches de seguridad, se debería optar por las siguientes medidas de mitigación:

  • Aislar la red donde haya equipos infectados.
  • Aislar los equipos infectados.
  • Bloquear la comunicación de los puertos 137/UDP y 138/UDP así como los puertos 139/TCP y 445/TCP en las redes de las organizaciones.

Ransomware-biggest-business-cyber-security-threat

¿Cómo recuperar los datos cifrados?
El Instituto Nacional de Ciberseguridad de España (INCIBE) a través del CERT de Seguridad e Industria (CERTSI) dispone de un servicio gratuito de análisis y descifrado de ficheros afectados por ciertos tipos de ransomware denominado Servicio Antiransomware.
Para poder identificar el tipo de virus y verificar si los datos son recuperables, sigue los pasos del siguiente artículo para ponerte en contacto: Nuevo Servicio Antiransomware, recupera el control de tu información.
Debido a que la prestación de este servicio de análisis y descifrado se realiza en colaboración con una entidad externa a INCIBE y a pesar de tener acuerdo de confidencialidad con la misma, es recomendable que los ficheros que nos envíe no contengan información privada o confidencial, ya que serán compartidos con la citada entidad para su análisis.
Por último, si no lo has hecho ya, puedes poner la correspondiente denuncia de lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado.

¿Pagar sirve para recuperar mis archivos?
Se trata de ciberdelincuentes y no existe garantía alguna de recuperar los datos una vez efectuado el pago.

ransomware-consejos-seguridad

¿Cómo desinfectar el ordenador?
Para eliminar la infección, en principio, se podría utilizar cualquier antivirus o antivirus auto-arrancable actualizado (https://www.incibe.es/protege-tu-empresa/herramientas). Dependiendo de la importancia de los datos perdidos es recomendable realizar un clonado previo de los discos (copia de la información del disco duro en otro soporte). El clonado es importante ya que si se quiere interponer una denuncia todos los archivos serán necesarios para la investigación, además es muy probable que exista alguna herramienta capaz de descifrar los archivos en un futuro.
Si dispones de una licencia de algún antivirus, también puedes contactar con su departamento de soporte técnico para que te indiquen la manera de proceder ya que muy probablemente tengan más información de otros usuarios afectados.

Para este caso, recuerda mantener el sistema actualizado a las últimas versiones y con los parches de seguridad más recientes.

Evita ser víctima de fraudes de tipo de delito siguiendo nuestras recomendaciones:

  • No abras adjuntos en correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  • No contestes en ningún caso a este tipo de correos.
  • Precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

 

Detalle:

El método de infección y propagación se produce aprovechando una vulnerabilidad del sistema operativo Windows para la que ya existe un parche.
Probablemente el malware que ha infectado al “paciente 0”, para el caso de las organizaciones,  ha llegado a través de un adjunto, una descarga aprovechando una vulnerabilidad de un ordenador. La versión del malware según los análisis es un WanaCryptor que es una variante de las versiones anteriores de WannaCry.
Tras infectar y cifrar los archivos del equipo afectado, como es habitual, el ransomware solicita un importe para desbloquear el equipo.

fuente: incibe
No Comments

Sorry, the comment form is closed at this time.