Explorar por categoría

Tecnología de la información (programas) | 2017-05-19

Lo que necesita saber sobre el software de secuestro informático WannaCry

Symantec | El software de secuestro informático WannaCry se propaga de forma agresiva a través de las redes, bloquea archivos y exige rescate por ellos.

¿Qué ha sucedido?

El 12 de mayo de 2017 comenzó a propagarse ampliamente una nueva variante de la cepa Ransom.CryptXXX (WannaCry), un software de secuestro informático o ransomware, que afectó a un gran número de organizaciones, en particular en Europa.

¿Qué es el software de secuestro informático WannaCry? WannaCry cifra archivos de datos y pide al usuario que pague un rescate de USD 300 en bitcoins. La nota de rescate indica que el monto del pago se duplicará después de tres días. Si no se realiza el pago después de siete días, los archivos cifrados se eliminan.

El troyano también deja un archivo llamado !Please Read Me!.txt, que contiene el texto en el que se explica lo sucedido y la manera de pagar el rescate.

WannaCry cifra archivos que tienen las siguientes extensiones, y añade el sufijo .WCRY al final del nombre del archivo:

• .lay6
• .sqlite3
• .sqlitedb
• .accdb
• .java
• .class
• .mpeg
• .djvu
• .tiff
• .backup
• .vmdk
• .sldm
• .sldx
• .potm
• .potx
• .ppam
• .ppsx
• .ppsm
• .pptm
• .xltm
• .xltx
• .xlsb
• .xlsm
• .dotx
• .dotm
• .docm
• .docb
• .jpeg
• .onetoc2
• .vsdx
• .pptx
• .xlsx
• .docx

Se propaga a otras computadoras atacando una vulnerabilidad conocida en la ejecución de código remoto de la versión 2 del bloque de mensajes de servidor (SMBv2) en equipos con Microsoft Windows: MS17 010

 

Heatmap muestra las detecciones de Symantec para WannaCry, del 11 de mayo al 15 de mayo. Fuente Symantec.

¿Estoy protegido contra esta amenaza?

Los clientes de Symantec y de Norton están protegidos contra WannaCry mediante una combinación de varias tecnologías. Están disponibles las siguientes detecciones:

Antivirus

• Ransom.CryptXXX
• Trojan.Gen.8!Cloud
• Trojan.Gen.2
• Ransom.Wannacry

Sistema de prevención de intrusiones

• 21179 (Ataque al sistema operativo: ejecución de código remoto del SMB en Microsoft Windows 3)
• 23737 (Ataque: actividad de descarga de shellcodes)
• 30018 (Ataque al sistema operativo: enlace de interfaz de administración remota del MSRPC)
• 23624 (Ataque al sistema operativo: ejecución de código remoto del SMB en Microsoft Windows 2)
• 23862 (Ataque al sistema operativo: ejecución de código remoto del SMB en Microsoft Windows)
• 30010 (Ataque al sistema operativo: ejecución de código remoto del SMB en Microsoft Windows CVE 2017 0144) • 22534 (Sistema infectado: actividad de carga útil maliciosa 9)
• 23875 (Ataque al sistema operativo: intento de divulgación del SMB de Microsoft MS17 010)
• 29064 (Sistema infectado: actividad de Ransom.Ransom32)

Las organizaciones también deben cerciorarse de tener instaladas las actualizaciones de seguridad más recientes de Windows, en particular la descrita en el boletín de seguridad MS17 010, para evitar la propagación.

¿Quiénes se ven afectados?

Numerosas organizaciones en todo el mundo han sido afectadas, la mayoría de ellas en Europa.

¿Se trata de un ataque focalizado?

No, al parecer no es un ataque focalizado por el momento. Las campañas de software de secuestro informático por lo general son indiscriminadas.

¿Por qué causa tantos problemas para las organizaciones?

WannaCry posee la capacidad de autopropagarse dentro de redes corporativas, sin intervención de los usuarios, atacando varias vulnerabilidades conocidas de Microsoft Windows. Las computadoras expuestas a la infección son las que no tienen instaladas las actualizaciones de seguridad más recientes de Windows.

¿Puedo recuperar los archivos cifrados?

Por el momento no hay forma disponible de descifrar los archivos, pero Symantec está llevando a cabo investigaciones al respecto. Symantec no recomienda pagar el rescate. Los archivos cifrados deben restaurarse a partir de respaldos, cuando sea posible.

¿Cuáles son las mejores prácticas para protegerse contra el software de secuestro informático?

• Regularmente aparecen nuevas variantes de software de secuestro informático. Siempre tenga actualizado su software de seguridad para poder protegerse contra esta amenaza.

• Regularmente aparecen nuevas variantes de software de secuestro informático. Siempre tenga actualizado su software de seguridad para poder protegerse contra esta amenaza.

• Mantenga actualizados su sistema operativo y los demás programas. Las actualizaciones de software con frecuencia incluyen parches para corregir vulnerabilidades de seguridad recién descubiertas que podrían ser el blanco de los ataques de software de secuestro informático.

• El correo electrónico es uno de los principales medios de infección. Ponga especial atención a los correos electrónicos inesperados, en particular si contienen enlaces y/o archivos adjuntos.

• Tenga extrema cautela con cualquier archivo adjunto de correo electrónico en formato de Microsoft Office que le advierta habilitar las macros para ver su contenido. A menos que tenga plena certeza de que se trata de un correo electrónico genuino de un remitente confiable, no habilite las macros y elimine de inmediato el correo electrónico.

• Respaldar los datos importantes es la forma más efectiva y sencilla de combatir la infección de software de secuestro informático. Los atacantes se aprovechan de sus víctimas cifrando archivos valiosos y dejándolos inaccesibles. Si la víctima tiene copias de respaldo, podrá restaurar sus archivos una vez que la infección se haya eliminado. Sin embargo, las organizaciones deben asegurarse de que los respaldos estén debidamente protegidos, o almacenados sin conexión a la red, para que los atacantes no puedan eliminarlos.

• El uso de servicios en la nube puede ayudar a mitigar la infección por software de secuestro informático, pues muchos de ellos conservan versiones previas de los archivos, lo cual le permitirá “dar marcha atrás” y recuperar los archivos descifrados.

Más información en: https://www.symantec.com/connect/blogs/what-you-need-know-about-wannacry-ransomware

Acerca de Symantec

Symantec Corporation (NASDAQ: SYMC), la compañía líder mundial en ciber seguridad, ayuda a las empresas, los gobiernos y las personas asegurar sus datos más importantes donde quiera que estos se encuentren. Organizaciones de todo el mundo acuden a Symantec en busca de soluciones integradas y estratégicas para la defensa contra sofisticados ataques en puntos finales (endpoints), en la nube y en la infraestructura. Del mismo modo, una comunidad global de más de 50 millones de personas y familias dependen de las suites de productos Norton y LifeLock de Symantec para proteger su vida digital en el hogar y en todos sus dispositivos. Symantec opera una de las redes civiles de ciber inteligencia más grandes del mundo, lo que permite ver y ofrecer protección contra las amenazas más avanzadas. Para más información, visite https://www.symantec.com/es/mx o síganos en Facebook, Twitter y LinkedIn.


Comercio - Tecnología de la información (programas) | 2017-06-27

Implementan Live Learning para potenciar a empresas del sector franchising

AAMF | La Asociación Argentina de Marcas y Franquicias (AAMF) implementó la plataforma de Live Learning, Wormhole Campus para trasmitir en vivo su 13° Convención Nacional de Marcas, Licencias y Franquicias.


Tecnología de la información (programas) | 2017-06-16

Los retos de migrar a la nube – Encuesta Extreme Networks

Extreme Networks | La tendencia de trasladar los recursos de TI a la nube se acelera y se amplía para incluir funciones de TI más tradicionales. Una capacidad importante de captura de esta ola es la administración de la red. Extreme Networks llevó a cabo una encuesta a nivel mundial con 630 administradores de TI y redes, para conocer las razones por las que hacen este tipo de migración tecnológica, así como los pros y contras de la subcontratación de servicios de TI a proveedores de servicio.


Diseño, modelado, automatización, simulación, optimización - Tecnología de la información (equipos) - Tecnología de la información (programas) | 2017-06-14

Plataforma robótica móvil consolida desarrollo de la industria inteligente

Agencia de Noticias UN | Con un peso de apenas 80 kilogramos y equipado con sensores de visión y ultrasonido, el vehículo de guiado automático –o AGV, por sus siglas en inglés– podría acoplarse a robots de similares características. Su uso representaría un importante avance en la industria nacional.


Gestión y administración - Tecnología de la información (programas) | 2017-06-14

DHL presentó su nueva herramienta de visibilidad: Ocean View que hace seguimiento de los envíos en alta mar

DHL | Brinda información del estado del envío en tiempo real para transporte marítimo optimizando el control de la cadena de suministro.


Tecnología de la información (equipos) - Tecnología de la información (programas) | 2017-06-14

Inteligencia Artificial: ¿amiga o enemiga de la ciberseguridad?

Fortinet | Las estrategias de seguridad deben someterse a una evolución radical. Los dispositivos de seguridad del mañana necesitarán ver y operar internamente entre ellos para reconocer los cambios en los ambientes interconectados y así, de manera automática, sean capaces de anticipar los riesgos, actualizar y hacer cumplir las políticas.


Tecnología de la información (equipos) - Tecnología de la información (programas) | 2017-06-12

Elon Musk quiere darles súper poderes a los humanos con su nuevo proyecto

Entrepreneur | Con el nuevo emprendimiento de Musk se podrían conectar electrodos en el cerebro que permitirían cargar y descargar pensamientos.


Comentarios

comments powered by Disqus

Siganos en redes sociales

Publicidad:

Empresas Destacadas

Destacados

Explorar noticias por categoría


Noticias más leídas


Ciencias naturales y subdisciplinas - Medio ambiente | 2017-06-23

En el mundo, la mitad de las tierras utilizadas para la agricultura están afectadas por la degradación, en forma moderada o severa.

FAO | Encontrar soluciones sostenibles a este tipo de desafíos es el enfoque de la Visión Mundial de Enfoques y Tecnologías de Conservación (WOCAT).


Energía - Industria química | 2017-06-16

Qué es la energía azul y por qué será una de las grandes alternativas

Foro Económico Mundial | La energía azul u osmótica se da como consecuencia del encuentro entre el agua salada y el agua dulce, al producirse una diferencia de presión.


Diseño, modelado, automatización, simulación, optimización - Industria de alimentos | 2017-06-15

Impresión 3D de alimentos

IAlimentos | La tecnología se expande a diferentes industrias, siendo la de alimentos una de las que más aprovecha los productos innovadores para crear tendencias y nuevas experiencias.


Diseño, modelado, automatización, simulación, optimización - Tecnología de la información (equipos) - Tecnología de la información (programas) | 2017-06-14

Plataforma robótica móvil consolida desarrollo de la industria inteligente

Agencia de Noticias UN | Con un peso de apenas 80 kilogramos y equipado con sensores de visión y ultrasonido, el vehículo de guiado automático –o AGV, por sus siglas en inglés– podría acoplarse a robots de similares características. Su uso representaría un importante avance en la industria nacional.



Entidades con suscripción institucional