Explorar por categoría

Tecnología de la información (programas) | 2017-05-19

Lo que necesita saber sobre el software de secuestro informático WannaCry

Symantec | El software de secuestro informático WannaCry se propaga de forma agresiva a través de las redes, bloquea archivos y exige rescate por ellos.

¿Qué ha sucedido?

El 12 de mayo de 2017 comenzó a propagarse ampliamente una nueva variante de la cepa Ransom.CryptXXX (WannaCry), un software de secuestro informático o ransomware, que afectó a un gran número de organizaciones, en particular en Europa.

¿Qué es el software de secuestro informático WannaCry? WannaCry cifra archivos de datos y pide al usuario que pague un rescate de USD 300 en bitcoins. La nota de rescate indica que el monto del pago se duplicará después de tres días. Si no se realiza el pago después de siete días, los archivos cifrados se eliminan.

El troyano también deja un archivo llamado !Please Read Me!.txt, que contiene el texto en el que se explica lo sucedido y la manera de pagar el rescate.

WannaCry cifra archivos que tienen las siguientes extensiones, y añade el sufijo .WCRY al final del nombre del archivo:

• .lay6
• .sqlite3
• .sqlitedb
• .accdb
• .java
• .class
• .mpeg
• .djvu
• .tiff
• .backup
• .vmdk
• .sldm
• .sldx
• .potm
• .potx
• .ppam
• .ppsx
• .ppsm
• .pptm
• .xltm
• .xltx
• .xlsb
• .xlsm
• .dotx
• .dotm
• .docm
• .docb
• .jpeg
• .onetoc2
• .vsdx
• .pptx
• .xlsx
• .docx

Se propaga a otras computadoras atacando una vulnerabilidad conocida en la ejecución de código remoto de la versión 2 del bloque de mensajes de servidor (SMBv2) en equipos con Microsoft Windows: MS17 010

 

Heatmap muestra las detecciones de Symantec para WannaCry, del 11 de mayo al 15 de mayo. Fuente Symantec.

¿Estoy protegido contra esta amenaza?

Los clientes de Symantec y de Norton están protegidos contra WannaCry mediante una combinación de varias tecnologías. Están disponibles las siguientes detecciones:

Antivirus

• Ransom.CryptXXX
• Trojan.Gen.8!Cloud
• Trojan.Gen.2
• Ransom.Wannacry

Sistema de prevención de intrusiones

• 21179 (Ataque al sistema operativo: ejecución de código remoto del SMB en Microsoft Windows 3)
• 23737 (Ataque: actividad de descarga de shellcodes)
• 30018 (Ataque al sistema operativo: enlace de interfaz de administración remota del MSRPC)
• 23624 (Ataque al sistema operativo: ejecución de código remoto del SMB en Microsoft Windows 2)
• 23862 (Ataque al sistema operativo: ejecución de código remoto del SMB en Microsoft Windows)
• 30010 (Ataque al sistema operativo: ejecución de código remoto del SMB en Microsoft Windows CVE 2017 0144) • 22534 (Sistema infectado: actividad de carga útil maliciosa 9)
• 23875 (Ataque al sistema operativo: intento de divulgación del SMB de Microsoft MS17 010)
• 29064 (Sistema infectado: actividad de Ransom.Ransom32)

Las organizaciones también deben cerciorarse de tener instaladas las actualizaciones de seguridad más recientes de Windows, en particular la descrita en el boletín de seguridad MS17 010, para evitar la propagación.

¿Quiénes se ven afectados?

Numerosas organizaciones en todo el mundo han sido afectadas, la mayoría de ellas en Europa.

¿Se trata de un ataque focalizado?

No, al parecer no es un ataque focalizado por el momento. Las campañas de software de secuestro informático por lo general son indiscriminadas.

¿Por qué causa tantos problemas para las organizaciones?

WannaCry posee la capacidad de autopropagarse dentro de redes corporativas, sin intervención de los usuarios, atacando varias vulnerabilidades conocidas de Microsoft Windows. Las computadoras expuestas a la infección son las que no tienen instaladas las actualizaciones de seguridad más recientes de Windows.

¿Puedo recuperar los archivos cifrados?

Por el momento no hay forma disponible de descifrar los archivos, pero Symantec está llevando a cabo investigaciones al respecto. Symantec no recomienda pagar el rescate. Los archivos cifrados deben restaurarse a partir de respaldos, cuando sea posible.

¿Cuáles son las mejores prácticas para protegerse contra el software de secuestro informático?

• Regularmente aparecen nuevas variantes de software de secuestro informático. Siempre tenga actualizado su software de seguridad para poder protegerse contra esta amenaza.

• Regularmente aparecen nuevas variantes de software de secuestro informático. Siempre tenga actualizado su software de seguridad para poder protegerse contra esta amenaza.

• Mantenga actualizados su sistema operativo y los demás programas. Las actualizaciones de software con frecuencia incluyen parches para corregir vulnerabilidades de seguridad recién descubiertas que podrían ser el blanco de los ataques de software de secuestro informático.

• El correo electrónico es uno de los principales medios de infección. Ponga especial atención a los correos electrónicos inesperados, en particular si contienen enlaces y/o archivos adjuntos.

• Tenga extrema cautela con cualquier archivo adjunto de correo electrónico en formato de Microsoft Office que le advierta habilitar las macros para ver su contenido. A menos que tenga plena certeza de que se trata de un correo electrónico genuino de un remitente confiable, no habilite las macros y elimine de inmediato el correo electrónico.

• Respaldar los datos importantes es la forma más efectiva y sencilla de combatir la infección de software de secuestro informático. Los atacantes se aprovechan de sus víctimas cifrando archivos valiosos y dejándolos inaccesibles. Si la víctima tiene copias de respaldo, podrá restaurar sus archivos una vez que la infección se haya eliminado. Sin embargo, las organizaciones deben asegurarse de que los respaldos estén debidamente protegidos, o almacenados sin conexión a la red, para que los atacantes no puedan eliminarlos.

• El uso de servicios en la nube puede ayudar a mitigar la infección por software de secuestro informático, pues muchos de ellos conservan versiones previas de los archivos, lo cual le permitirá “dar marcha atrás” y recuperar los archivos descifrados.

Más información en: https://www.symantec.com/connect/blogs/what-you-need-know-about-wannacry-ransomware

Acerca de Symantec

Symantec Corporation (NASDAQ: SYMC), la compañía líder mundial en ciber seguridad, ayuda a las empresas, los gobiernos y las personas asegurar sus datos más importantes donde quiera que estos se encuentren. Organizaciones de todo el mundo acuden a Symantec en busca de soluciones integradas y estratégicas para la defensa contra sofisticados ataques en puntos finales (endpoints), en la nube y en la infraestructura. Del mismo modo, una comunidad global de más de 50 millones de personas y familias dependen de las suites de productos Norton y LifeLock de Symantec para proteger su vida digital en el hogar y en todos sus dispositivos. Symantec opera una de las redes civiles de ciber inteligencia más grandes del mundo, lo que permite ver y ofrecer protección contra las amenazas más avanzadas. Para más información, visite https://www.symantec.com/es/mx o síganos en Facebook, Twitter y LinkedIn.


Tecnología de la información (programas) | 2018-04-19

Especializarán en e-learning a docentes médicos de toda América Latina

IDHS | El Instituto para el Desarrollo Humano y la Salud, y la empresa especializada en soluciones de e-learning y blendedlearning e-ABC Learning, anunciaron el lanzamiento de un Programa de Formación Docente en Entornos Virtuales de Aprendizaje destinado a profesionales de toda América Latina, que se desempeñen actualmente como profesores presenciales en el ámbito de la Educación Médica.


Tecnología de la información (programas) | 2018-04-19

Sistema de redes operaría cuando no hay internet

Agencia de Noticias UN | Mediante un programa de agentes móviles se puede mantener en línea cierto número de dispositivos para compartir información aunque no haya conexión a internet, en medio de una emergencia o donde no exista una infraestructura de red prestablecida.


Tecnología de la información (programas) | 2018-04-17

8 amenazas a la seguridad cibernética empresarial y 8 formas de combatirlas

BDO | Pensar que una empresa no será blanco de ataques cibernéticos es un error muy común. De hecho, esta anomalía puede dejar perdidas monetarias y de información, pues la gran mayoría no cuenta con planes estratégicos para combatir dichos ataques.


Tecnología de la información (programas) | 2018-04-17

RoboTic, el videojuego que utiliza la realidad mixta para enseñar programación

Telefonica | Talentum inició hace unos meses el proyecto 3D Visual Computing and Robotics LAB, que se ha llevado a cabo en los últimos meses en Ciudad Real en colaboración con la Universidad de Castilla-La Mancha.


Tecnología de la información (programas) | 2018-04-17

CommScope presenta Realidad Aumentada acompañada de inteligencia para ayudar a resolver problemas reales

CommScope | CommScope propone capacidades de Realidad Aumentada en su solución de Gestión Automatizada de la Infraestructura para incrementar la visibilidad de la red.


Tecnología de la información (programas) | 2018-04-17

Para borrar definitivamente un documento no basta con eliminarlo de la papelera

Adalid Corp | Adalid explica cómo se pueden eliminar, de forma segura y definitiva, archivos de un computador o un celular.


Siganos en redes sociales

Empresas Destacadas

Destacados

Explorar noticias por categoría


Noticias más leídas


Académico - Gestión y administración | 2018-04-11

Según investigación de Dell Technologies: Empresas deben preparar su fuerza laboral para el futuro

Dell Technologies | Hace algunos años parecía casi del futuro hablar de dispositivos que se encendieran, apagaran y trabajaran solos con escuchar el sonido de la voz. En aquellos años - que aunque parecen muchísimos son solo unos pocos - las palabras “Inteligencia Artificial” parecían irreales. Hoy, los negocios, hogares y sociedades completas estamos inmersas en un mundo en donde la tecnología dejó de ser espectador para convertirse en protagonista.


Industria de alimentos | 2018-04-09

Alimentos deshidratados para conservar nutrientes y ahorrar energía

Unam Global | Todo es Ciencia, una estrategia de la Dirección de Mentalidad y Cultura de Colciencias que ha creado el Pitch Todo es Ciencia, un espacio para exponer y presentar las mejores tesis que beneficiarios de doctorado de la entidad estén desarrollando.


Ciencias aplicadas e interdisciplinarias - Medio ambiente | 2016-06-02

Proyecto de Investigación de Ingeniería Ambiental, calificado como “Excelente” en el IV Exponacional MILSET BRASIL 2016.

Uceva | Los proyectos de investigación de la Unidad Central del Valle del Cauca continúan destacándose a nivel internacional; en esta ocasión, el proyecto del grupo de investigación en Recursos Naturales y Gestión Ambiental Tolúes, adscrito a la Facultad de Ingenierías, denominada “REMOCIÓN DEL CROMO DE LAS AGUAS RESIDUALES DE CURTIEMBRESMEDIANTE ENSAYOS DE FITORREMEDIACIÓN Y PRECIPITACIÓN QUÍMICA”, presentado en la IV versión de la Feria MILSET Brasil -2016, cumplido enFortaleza, Estado de Ceará, el pasado mes de mayo, obtuvo en la clasificación general el título de“Excelente” y la credencial para participar en el evento mundial Expo-Sciences International 2017,así como un prestigioso Segundo lugar, en la categoría de Ciencias Exactas y de la Tierra.


Economía - Medio ambiente | 2016-09-22

Región hídrica de Bogotá, oportunidad de gestión sostenible del agua

Agencia de Noticias UN | Disponer de agua suficiente y con la calidad adecuada es uno de los retos de la capital del país. Ante factores como el cambio climático y una inadecuada gestión, se propone el concepto de región hídrica, instrumento para ordenar el territorio bajo criterios hidrográficos, político–administrativos y ecosistémicos.



Entidades con suscripción institucional