Un nuevo ataque de ransomware promete hacer más daño que #WannaCry

Descargar el artículo

 

Un nuevo ataque de ransomware promete hacer más daño que #WannaCry

Con el nombre de Petya se identifica al código malicioso que ha puesto de rodillas a decenas de empresas de todo el mundo, principalmente en Rusia y Ucrania.

De acuerdo al Centro Nacional de Inteligencia (CNI) de España, entre las naciones más afectadas por el nuevo ransomware que ha paralizado al mundo de la tecnología, están Reino Unido, Dinamarca, Estados Unidos y Rusia.

Hasta ahora se desconoce el origen de este virus, mismo que pide un rescate de 300 dólares en bitcoins a cambio de la desencriptación de todos los datos alojados en los equipos de compañías del calibre del Banco Nacional de Ucrania, la poderosa Mondelez y el gigante petrolero ruso Rosneft.

El alcance de Petya es tal que incluso el viceprimer ministro de Ucrania, Pavlo Rozenkoe, usó su Twitter para prevenir al mundo de los estragos que dicho ransomware puede provocar solo con infectar una computadora conectada a la red.

De acuerdo a los analistas, el código afecta principalmente a los equipos con sistema operativo Windows y al menos 80 empresas de todo el mundo han resultado afectadas.

Según algunas declaraciones de los afectados, el virus se propagó de manera repentina entre las computadoras de las empresas, manifestándose primero en la forma de una paralización completa de las operaciones y luego a través de un mensaje de texto en el que amenazaba con mantener secuestrada la información de las empresas si no se efectuaba el pago del rescate en criptomoneda.

Aún no se conoce el origen de Petya ni su verdadero alcance, pero algunos expertos creen que sus autores han hecho de su ransomware, una versión más letal de su antecesor, WannaCry.

Si tú o tu empresa usan sistemas basados en Windows, el riesgo de contaminarse con Petya es alto, por lo que recomendamos tomar las medidas de seguridad necesarias para evitar ser una más de las decenas de víctimas que este código ha cobrado en pocas horas.

Como medidas de prevención y mitigación, se recomienda lo siguiente:

Actualizar el sistema operativo y todas las soluciones de seguridad, así como tener las herramientas de protección de tus end-points habilitadas.

  • Informa a tus usuarios que verifiquen la procedencia de los correos entrantes (que dichos correos sean de contactos conocidos).
  • Mantén actualizadas las políticas de tu directorio activo.
  • Comprobar que las políticas de filtrado de correo están actualizadas y se cuenta con la última versión de firmas.
  • Mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizado.
  • Activar la visualización de las extensiones de los archivos para evitar ejecución de código dañino camuflado como archivos legítimos no ejecutables.
  • Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.
  • Refuerza la capacitación y concientización de seguridad hacia tus usuarios finales; esta es la mejor forma de mantener la seguridad.

Referencias:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

https://security.stackexchange.com/questions/159654/how-does-the-eternalblue-exploit-work

Para mayor información o soporte técnico para la implementación de estás u otras medidas de seguridad, contacta a un especialista Mexis al Tel. 50004400 o al correo de soportecorp@mexis.net.

 

Recent Posts