Saltar al contenido

Va global!! Sepa lo que está sucediendo y cómo protegerse del ransomware Petya

30 junio, 2017
ransomware Petya

El ataque de ransomware que inicio el dia jueves (29-06)  puede haber comenzado en Ucrania, pero se extendió rápidamente por toda Europa y ahora ha golpeado a compañías en Australia y los EE.UU., incluyendo la gigante Farmacéutica Merck.

Una variante del ransomware de Petya que ahora se denomina «NotPetya», se propaga inicialmente por correos electrónicos de phishing y una vez en un sisteransomware Petyama, el ransomware demanda USD$300 en bitcoin. Cuando está instalado en un sistema detrás de un cortafuegos es capaz de extenderse rápidamente a otros en la misma red.

El ataque utiliza el mismo método de entrega que WannaCry el mes pasado, un exploit conocido como «EternalBlue» dentro del protocolo de bloque de mensajes de Microsoft Server (SMB v1). Lo que preocupa es la rápida propagación del ataque dado que un parche para prevenir esto ha estado disponible por algún tiempo.

Paul Edon, director de servicios al cliente internacional de Tripware dice:

«EternalBlue explota una vulnerabilidad conocida dentro del protocolo SMB v1, que permite a los atacantes ejecutar código arbitrario usando paquetes especialmente diseñados»

‘’Microsoft lanzó originalmente un parche para sistemas operativos Microsoft compatibles a mediados de marzo de 2017. Después de los ataques de ransomware de WannaCry, que también usaron EternalBlue para atravesar redes, Microsoft lanzó otro parche para sistemas operativos heredados como Windows XP y Windows Server 2003. Para  Patch La gestión es un control fundamental que forma una parte importante de la estrategia de seguridad técnica.Si por razones de legado o operaciones críticas estos parches no pueden desplegarse, entonces es crucial que las organizaciones evalúen el riesgo en consecuencia y utilicen otros controles de mitigación para monitorear y proteger a aquellos Sistemas”.

La actualización de seguridad MS17-010 está disponible en Microsoft TechNet para cualquier persona que aún no lo aplique.

Stu Sjouwerman, CEO de la firma de formación de conciencia de seguridad, KnowBe4, dice:

 «Si aún no lo ha hecho, aplique este parche inmediatamente. Desde lo que hemos podido aprender, este nuevo gusano se extiende a través de SMB al igual que WannaCry, Hablando de las máquinas detrás de los cortafuegos que están siendo afectados, implica que los puertos 139 y 445 están abiertos y los hosts en riesgo escuchan las conexiones entrantes. Sólo se necesitaría una máquina detrás del cortafuegos para infectarse para poner en peligro a todas las demás estaciones de trabajo y servidores debido a Siendo un verdadero gusano”. Sjouwerman también recomienda que el personal se le recuerde a «Piense antes de hacer clic» cuando reciben cualquiera fuera de los correos electrónicos ordinarios.

Cómo protegerse del ransomware Petya

Cybereason ha descubierto un interruptor de muerte para la infección. NotPetya busca su propio nombre de archivo en la carpeta C:\Windows\ antes de instalar y demora si se encuentra. Crear un archivo llamado perfc, sin nombre de extensión en C:\Windows\ debería evitar la infección antes de poder cifrar archivos.

Hasta ahora, a pesar de la interrupción que está causando, el ataque no parece estar trayendo a sus autores una gran recompensa financiera. A partir de las 2:30 pm EST de ayer, los registros de bloques muestran que se han realizado 27 transacciones en la cartera objetivo, totalizando sólo $ 6,820.