• Alerta Virus Informático
:

Alerta Virus Informático

25 mayo 2017

Carlos Alberto Ortega , Managing Partner, e International Liaison Partner |

Los ataques de Ransomware han estado en aumento y cada vez más reportados en los últimos años. La nueva variante de ransomware, que tiene un apodo de "Wannacry", ha hecho que el mundo se dé cuenta de la magnitud de los daños y el tiempo de inactividad ransomware puede causar a una organización. Este ataque ha causado que el Servicio Nacional de Salud británico cerrara sus operaciones, y varias otras instituciones quedaron paralizadas durante el ataque inicial de Wannacry. Se ha informado de que Wannacry se ha extendido a más de 150 países.

Wannacry ransomware es un malware híbrido que tiene la capacidad de un "gusano" para encontrar sistemas vulnerables en una red local y luego cifrar ("bloquear") los datos almacenados en él. Con el sistema operativo Windows siendo el objetivo, Microsoft ha lanzado un parche para remediar esta vulnerabilidad. Además, también puede identificar el malware de su última firma.

A pesar de toda esta remediación, siempre es aconsejable adherirse a las mejores prácticas de seguridad de TI para evitar o mitigar los riesgos de los ciber-ataques; Y lo más importante para instalar los parches del sistema y cualquier actualización oportuna.

 

¿Qué es Ransomware?

Ransomware es un tipo de software malicioso que realiza ataques de extorsión basados en criptografía (cifrado) que bloquean el acceso a los datos y archivos más utilizados o accedidos en los sistemas hasta que se paga un rescate y se solicita el pago para desbloquear los datos bloqueados.

 

¿Qué es WannaCrypt ransomware?

 

WannaCrypt Ransomware, también conocido como WannaCry, WannaCrypt0r o Wcrypt es un ransomware que apunta a sistemas operativos Windows.

Descubierto el 12 de mayo de 2017, WannaCrypt fue utilizado en un gran ciberataque y desde entonces ha infectado más de 200,000 PCs Windows en 150 países al 16 de mayo de 2017.

Ejemplo de un sistema operativo infectado con WannaCry:


¿Cómo Funciona Ransomware?

Fuente: The Wall Street Journal

 

¿Cómo entra el software de ransomware de WannaCrypt en su computadora?

WannaCrypt primero obtiene el acceso al sistema de computadora vía un accesorio del email y después puede separarse rápidamente a través de la red de área local (LAN). Por lo tanto, es muy importante no abrir correos electrónicos no reconocidos o de spam (phishing) para evitar tales ataques.

El ransomware puede cifrar el disco duro de su sistema e intenta propagarse a ordenadores aleatorios en Internet y entre ordenadores de la misma red.

Lista de extensiones de archivo que pueden ser infectadas por WannaCrypt

WannaCrypt busca en el equipo entero cualquier archivo con cualquiera de las siguientes extensiones de nombre de archivo que se muestran a continuación. A continuación, los cambia de nombre agregando ".WNCRY" al nombre de archivo.

.123, .jpeg , .rb , .602 , .jpg , .rtf , .doc , .js , .sch , .3dm , .jsp , .sh , .3ds , .key , .sldm , .3g2 , .lay , .sldm , .3gp , .lay6 , .sldx , .7z , .ldf , .slk , .accdb , .m3u , .sln , .aes , .m4u , .snt , .ai , .max , .sql , .ARC , .mdb , .sqlite3 , .asc , .mdf , .sqlitedb , .asf , .mid , .stc , .asm , .mkv , .std , .asp , .mml , .sti , .avi , .mov , .stw , .backup , .mp3 , .suo , .bak , .mp4 , .svg , .bat , .mpeg , .swf , .bmp , .mpg , .sxc , .brd , .msg , .sxd , .bz2 , .myd , .sxi , .c , .myi , .sxm , .cgm , .nef , .sxw , .class , .odb , .tar , .cmd , .odg , .tbk , .cpp , .odp , .tgz , .crt , .ods , .tif , .cs , .odt , .tiff , .csr , .onetoc2 , .txt , .csv , .ost , .uop , .db , .otg , .uot , .dbf , .otp , .vb , .dch , .ots , .vbs , .der” , .ott , .vcd , .dif , .p12 , .vdi , .dip , .PAQ , .vmdk , .djvu , .pas , .vmx , .docb , .pdf , .vob , .docm , .pem , .vsd , .docx , .pfx , .vsdx , .dot , .php , .wav , .dotm , .pl , .wb2 , .dotx , .png , .wk1 , .dwg , .pot , .wks , .edb , .potm , .wma , .eml , .potx , .wmv , .fla , .ppam , .xlc , .flv , .pps , .xlm , .frm , .ppsm , .xls , .gif , .ppsx , .xlsb , .gpg , .ppt , .xlsm , .gz , .pptm , .xlsx , .h , .pptx , .xlt , .hwp , .ps1 , .xltm , .ibd , .psd , .xltx , .iso , .pst , .xlw , .jar , .rar , .zip , .java , .raw

¿Cómo proteger contra la amenaza WannaCrypt?

  • Microsoft recomienda actualizar a Windows 10 ya que está equipado con las últimas características y mitigaciones proactivas.
  • Instale la actualización de seguridad MS17-010 publicada por Microsoft. La compañía también ha lanzado revisiones de seguridad para versiones de Windows no compatibles como Windows XP, Windows Server 2003, etc.
  • Se aconseja a los usuarios de Windows que tengan mucho cuidado con el correo electrónico de Phishing y tengan mucho cuidado al abrir los archivos adjuntos de correo electrónico o al hacer clic en enlaces web.
  • Realizar copias de seguridad y mantenerlas de forma segura
  • Windows Defender Antivirus detecta esta amenaza como Ransom: Win32 / WannaCrypt para permitir y actualizar y ejecutar Windows Defender Antivirus para detectar este ransomware.
  • Hacer uso de algunas herramientas de Ransomware de Anti-WannaCry.
  • Deshabilite SMBv1 con los pasos documentados en KB2696547.
  • Considere la posibilidad de agregar una regla en su enrutador o cortafuegos para bloquear el tráfico SMB entrante en el puerto 445.
  • Los usuarios empresariales pueden usar Device Guard para bloquear dispositivos y proporcionar seguridad basada en virtualización a nivel de núcleo, permitiendo que sólo se ejecuten aplicaciones confiables.

WannaCrypt puede haber sido abordado con los parches de Windows y las precauciones que se enumeran anteriormente, pero eso no significa que de ninguna manera ha detenido completamente este ataque de malware, ya que hay todas las posibilidades de una nueva variante del malware con la posibilidad de nuevos ataques mediante la explotación de otros aspectos De los sistemas operativos Windows.

 

BDO recomienda:

  • No abrir correos que no conozcan su procedencia.
  • No abra o descomprima archivos que sean recibidos vía correo electrónico que usted no haya solicitado.
  • No darle clic ni acceder a algún enlace que reciban vía correo electrónico que usted desconozca. 
  • No coloque sus credenciales para autenticar en sitios que no le sea familiar.
  • Obvie cualquier correo que les llegue y que usted no haya solicitado o que no estén relacionado con sus labores, (Eliminarlo de inmediato).
  • Tenga mucho cuidado al navegar en páginas web, si son re direccionado a otra página que no está relacionada con la que usted está consultando, ciérrela de inmediato.
  • Si alguno llegase a ser infectado, favor apagar de inmediato el pc y comuníquese con su personal de tecnología (TI).

     

Para obtener más información sobre la protección de su organización contra ransomware, póngase en contacto con:

 

Carlos Ortega Cordero

Managing Partner

carlos.ortega@bdo.com.do