Va global!! Sepa lo que está sucediendo y cómo protegerse del ransomware Petya

El ataque de ransomware que inicio el dia jueves (29-06)  puede haber comenzado en Ucrania, pero se extendió rápidamente por toda Europa y ahora ha golpeado a compañías en Australia y los EE.UU., incluyendo la gigante Farmacéutica Merck.

Una variante del ransomware de Petya que ahora se denomina “NotPetya”, se propaga inicialmente por correos electrónicos de phishing y una vez en un sisteransomware Petyama, el ransomware demanda USD$300 en bitcoin. Cuando está instalado en un sistema detrás de un cortafuegos es capaz de extenderse rápidamente a otros en la misma red.

El ataque utiliza el mismo método de entrega que WannaCry el mes pasado, un exploit conocido como “EternalBlue” dentro del protocolo de bloque de mensajes de Microsoft Server (SMB v1). Lo que preocupa es la rápida propagación del ataque dado que un parche para prevenir esto ha estado disponible por algún tiempo.

Paul Edon, director de servicios al cliente internacional de Tripware dice:

“EternalBlue explota una vulnerabilidad conocida dentro del protocolo SMB v1, que permite a los atacantes ejecutar código arbitrario usando paquetes especialmente diseñados”

‘’Microsoft lanzó originalmente un parche para sistemas operativos Microsoft compatibles a mediados de marzo de 2017. Después de los ataques de ransomware de WannaCry, que también usaron EternalBlue para atravesar redes, Microsoft lanzó otro parche para sistemas operativos heredados como Windows XP y Windows Server 2003. Para  Patch La gestión es un control fundamental que forma una parte importante de la estrategia de seguridad técnica.Si por razones de legado o operaciones críticas estos parches no pueden desplegarse, entonces es crucial que las organizaciones evalúen el riesgo en consecuencia y utilicen otros controles de mitigación para monitorear y proteger a aquellos Sistemas”.

La actualización de seguridad MS17-010 está disponible en Microsoft TechNet para cualquier persona que aún no lo aplique.

Stu Sjouwerman, CEO de la firma de formación de conciencia de seguridad, KnowBe4, dice:

 “Si aún no lo ha hecho, aplique este parche inmediatamente. Desde lo que hemos podido aprender, este nuevo gusano se extiende a través de SMB al igual que WannaCry, Hablando de las máquinas detrás de los cortafuegos que están siendo afectados, implica que los puertos 139 y 445 están abiertos y los hosts en riesgo escuchan las conexiones entrantes. Sólo se necesitaría una máquina detrás del cortafuegos para infectarse para poner en peligro a todas las demás estaciones de trabajo y servidores debido a Siendo un verdadero gusano”. Sjouwerman también recomienda que el personal se le recuerde a “Piense antes de hacer clic” cuando reciben cualquiera fuera de los correos electrónicos ordinarios.

Cómo protegerse del ransomware Petya

Cybereason ha descubierto un interruptor de muerte para la infección. NotPetya busca su propio nombre de archivo en la carpeta C:\Windows\ antes de instalar y demora si se encuentra. Crear un archivo llamado perfc, sin nombre de extensión en C:\Windows\ debería evitar la infección antes de poder cifrar archivos.

Hasta ahora, a pesar de la interrupción que está causando, el ataque no parece estar trayendo a sus autores una gran recompensa financiera. A partir de las 2:30 pm EST de ayer, los registros de bloques muestran que se han realizado 27 transacciones en la cartera objetivo, totalizando sólo $ 6,820.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.