Seguridad

Nueva Orleans declara estado de emergencia tras ciberataque

2019-12-16T17:37:51+01:00diciembre 16, 2019|Internet, Seguridad|

La ciudad de Nueva Orleans ha sufrido un ciberataque lo suficientemente grave como para que la alcaldesa, LaToya Cantrell, declare el estado de emergencia.

El ataque comenzó a las 5 a.m. del viernes 13 de diciembre, una vez que se detectó actividad sospechosa en la red de la Ciudad y como medida de precaución, el departamento de TI de la ciudad ordenó a todos los empleados desconectarse de la red WiFi y apagar las computadoras.

Durante la conferencia de prensa en la que se informó del estado de emergencia, la alcadesa Cantrell confirmó que se trataba de un ciberataque por ransomware.

Aún es escasa la información al respecto, mientras tanto la investigación que involucra a las agencias estatales y federales continúa, así como el proceso de recuperación.

El 2 de octubre, el FBI emitió una advertencia por ciberataques de alto impacto contra objetivos del gobierno estatal y local. La advertencia también ponía sobre aviso a organizaciones médicas, industriales y del sector transporte.

El ataque de ransomware que ha afectado a Nueva Orleans sigue al que tuvo como objetivo el estado de Louisiana en noviembre. Aún no se sabe si los dos estaban conectados. Sin embargo, en agosto, 23 agencias gubernamentales fueron desconectadas a consecuencia de un ciberataque en el Estado de Texas. Lo cual indica que los municipios estadounidenses están constantemente en la mira de los atacantes.

Fuente https://www.forbes.com/sites/daveywinder/2019/12/14/new-orleans-declares-state-of-emergency-following-cyber-attack/#722a2bf16a05

Ataques de Ingeniería Social

2019-12-11T17:53:40+01:00diciembre 11, 2019|Internet, Seguridad|

La Ingeniería Social es una técnica usada por los ciberdelincuentes que consiste en engañar o manipular a las personas para conseguir su información personal, como contraseñas y datos bancarios, o para obtener el acceso a sus equipos con el fin de instalar software malicioso (malware) de forma inadvertida.

Los ciberdelincuentes utilizan la Ingeniería Social porque es más fácil o “barato” dedicar recursos a engañar a alguien para que revele su contraseña de acceso a un servicio, que vulnerar complejos sistemas de seguridad. De manera sistemática, los ciberdelincuentes que emplean la Ingeniería Social tratarán de ofrecerte algo que capte tu interés sin que puedas sospechar que ellos están detrás.

Pueden incitarte a abrir ficheros adjuntos, se harán pasar por otras personas que resulten de confianza con el fin de obtener acceso a información privilegiada, o tratarán de hacerte creer que tu equipo está infectado con malware para ofrecer una solución que supuestamente lo desinfecte. Y es que los ataques de Ingeniería Social son cada vez más frecuentes y sofisticados, ya que no se trata solo de caer en una trampa, sino de la personalización que los ciberdelincuentes hacen de esta. Por poner un ejemplo, el 93% de las brechas de seguridad comienzan a partir de un correo electrónico.

Recuerda, el eslabón más débil de cualquier cadena de seguridad es el usuario, y precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático.

Reconocer la Ingeniería Social

Cualquier consejo o ayuda no solicitada debe tratarse con precaución, especialmente si consiste en hacer clic en un enlace o descargar algún programa bajo cualquier excusa, ya que probablemente te encuentres ante un intento de fraude por Ingeniería Social.

Del mismo modo, cualquier petición de tus contraseñas o información financiera es un truco, ya que las instituciones legítimas nunca te pedirían una contraseña a través de correo electrónico, mensajería instantánea, redes sociales, teléfono, etc.

Defensas, consideraciones y buenas prácticas

Entonces, ¿existen defensas efectivas en contra de la Ingeniería Social? La respuesta es totalmente afirmativa. Sin embargo, los mecanismos están enfocados a una cuestión de concienciación sobre aspectos de ciberseguridad y no tanto a una cuestión técnica.

Se debe entender que una parte muy importante de la seguridad recae en el propio usuario. Tanto en las comunicaciones electrónicas como en la vida real se debe tener presente que hay cosas de las que debemos desconfiar o tratar con especial precaución.

Las siguientes recomendaciones disminuirían de manera importante la posibilidad de ser víctima de la Ingeniería Social:

  • Si recibes algún mensaje de remitente desconocido, trátalo con especial cuidado, ya que no solamente puede ser un correo con información falsa, sino que puede contener archivos maliciosos adjuntos o enlaces que no son lo que parece ser. Revisa los enlaces a los que te envían sus anuncios antes de clicar sobre ellos.
  • Desconfía de los chantajes o extorsiones que puedes recibir telefónicamente o en tu correo. Normalmente buscan captar tu atención con mensajes alarmantes y piden un rescate sobre una supuesta información que realmente no tienen. Suelen venir de remitentes desconocidos.
  • También desconfía si a través de una llamada alguien dice ser el técnico/trabajador de un servicio y bajo cualquier excusa te pide que descargues una aplicación determinada, confirmes datos de tus tarjetas, realices algún pago, etc. No atiendas a sus peticiones y confirma con terceras fuentes de confianza que realmente es quien dice ser.
  • Como una medida de protección general, debes tener siempre presente que las entidades bancarias nunca solicitan información confidencial por correo electrónico, SMS o cualquier otro canal, por tanto, cuidado con los mensajes que parecen de tu banco, pero que realmente no lo son.
  • Al navegar por Internet y acceder a sitios web, verifica sus características, por ejemplo, asegúrate de que sea una página segura (que comience con https), así como que la dirección del portal pertenezca a la URL de la entidad. Por ejemplo, si el banco X ofrece servicios en línea, y con total seguridad sabes que su dirección web es “www.bancox.com”, no atiendas a peticiones que te redirijan a otras direcciones web que no sea esa. Una característica del phishing es que páginas auténticas pueden suplantarse con una simple similitud de las palabras (en el caso anterior, la página falsa podría ser www.banncox.com, se ha introducido una «n» adicional). El simple hecho de que se parezcan la URL falsa y la legítima provoca que muchos usuarios desprevenidos caigan en este tipo de engaños.
  • No compartas información de acceso personal por correo electrónico, redes sociales o servicios de mensajería instantánea. Si no aplicas este tipo de medidas, puede resultar que la Ingeniería Social represente un problema económico.

No es necesario que el usuario sea un experto en seguridad, pero más allá de las consideraciones básicas, se debe tener presente al menos cómo o en dónde están las amenazas, ya que muchas veces no serán virus, programas o equipos infectados, sino simplemente técnicas de engaño.

Cada vez es más complicado reconocer los ataques de Ingeniería Social, por ello el primer método de prevención es estar informado. Para ello, la OSI pone a tu disposición varios recursos con los que anticiparte a los ciberdelincuentes y mantenerte protegido de este tipo de ataques. Además, es importante que conozcas el valor que tienen tus datos en Internet y los riesgos a los que te expones si un desconocido accediera a ellos, esto te ayudará a ser más cauto y difícil de engañar.

Fuente https://www.osi.es/es/actualidad/blog/2019/12/04/sabias-que-los-ataques-de-ingenieria-social-suponen-el-93-de-las-brechas

Seguridad, principal barrera para vender y comprar en móviles

2019-11-28T16:40:50+01:00noviembre 28, 2019|Internet, Seguridad|

Un cuarto de las personas que abandonan una compra en un dispositivo móvil lo hace por preocupaciones de seguridad, de acuerdo con el estudio «Panorama del comercio móvil en México», elaborado por el agregador de pagos PayPal. La protección de datos personales y la seguridad de los sitios de venta en línea son factores que vendedores y compradores perciben como una barrera para comerciar en línea mediante dispositivos móviles, como smartphones y tabletas.

Del lado de los vendedores, la principal barrera de acceso para recibir pagos móviles es la seguridad y protección de los datos personales de sus clientes (36%), a la que le sigue la seguridad y protección de los datos del propio negocio (26%). A la vez, para 53% de los negocios garantizar la protección de los datos del cliente es la prioridad número uno para los próximos 12 meses.

El estudio de PayPal aborda los hábitos de los compradores y vendedores por Internet y se enfoca en quienes hacen compras y pagos de servicios. Cubre también el comercio que se realiza a través de redes sociales y el comercio móvil transfronterizo.

De acuerdo con este análisis, en México, 57% de quienes realizan compras por Internet prefiere hacerlo mediante un dispositivo móvil, lo que supera al promedio de 43% de los otros 11 países en los que se realizó el estudio, que van de Alemania, Francia y Reino Unido a la India, Estados Unidos y Brasil.

Para los negocios, los dispositivos móviles representan 41% de su volumen de ventas, por lo que al menos cuatro de cada 10 comercios considera la optimización de su comercio hacia el canal móvil como una prioridad en los próximos 12 meses.

Los mexicanos gastan en promedio 1,700 pesos mensuales en compras mediante dispositivos móviles. Estas compras se realizan de manera semanal en la mayoría de los casos y entre las principales categorías de compra están la ropa, servicios como el gas, la electricidad, Internet y telefonía, televisión por cable, comida y bebidas, transporte y suscripciones.

Dentro del comercio electrónico móvil, el principal medio de pago usado por compradores y vendedores son las tarjetas de débito. A estas les sigue PayPal y las tarjetas de crédito, junto con las transferencias bancarias, Oxxo Pay, el servicio de pago en efectivo de Oxxo, y Mercado Pago, la plataforma de pagos de Mercado Libre.

Considerando todo esto, nuestro sitio web incluye como opción PayPal para mayor seguridad en la realización de pagos, https://micuenta.adaptixnetworks.com/cart.php?a=view

http://micuenta.adaptixnetworks.com/knowledgebase/69/Gestionar-Convenio-de-Pago-PayPal.html

Fuente https://www.eleconomista.com.mx/tecnologia/Seguridad-la-principal-barrera-para-vender-y-comprar-con-smartphones-PayPal-20191125-0048.html

Día Internacional de la Seguridad de la Información

2019-11-26T12:55:45+01:00noviembre 26, 2019|Internet, Seguridad|

Desde el año 1988, cada 30 de noviembre, se celebra el Día Internacional de la Seguridad de la Información, bajo el nombre de «Computer Security Day«. Se trata de una iniciativa de la Association for Computing Machinery (ACM), cuyo objetivo es concientizar de la importancia de proteger la información a través de ciertas medidas de seguridad en los sistemas y entornos en los que se opera.

El Instituto Nacional de Ciberseguridad de España (INCIBE) mediante una publicación por  motivo del «Día Internacional de la Seguridad d la Información», enfatiza que la información es el principal activo con el que cuenta cualquier organización, con independencia del sector en el que opere (carteras de clientes, datos sensibles como por ejemplo los bancarios, datos confidenciales en el sector sanitario o en el ámbito de los menores, etcétera). La información debe ser protegida y debemos tomar conciencia de ello.

¿Quién maneja la información en mi organización?

Esta debería ser la primera pregunta que nos tendremos que hacer antes de poner en marcha las medidas orientadas a garantizar la seguridad de la información.

Para ello, tendremos que determinar quién tendrá permisos para acceder a la información, cómo, cuándo y con qué finalidad. Y para establecer este control de accesos habrá que tener en cuenta aspectos como la descentralización de la información entre equipos, redes remotas o de terceros o el uso de dispositivos móviles en centros de trabajo que en ocasiones son de propiedad privada del empleado (BYOD).

Principales medidas

Política de usuarios y grupos. Se trata de definir una serie de grupos que tendrán acceso a una determinada información, teniendo en cuenta los siguientes aspectos:

  • Área o departamento al que pertenece el empleado.
  • Tipo de información a la que tendrá acceso.
  • Operaciones que podrá realizar sobre la información que tenga acceso.

Asignación de permisos. Establecer perfiles de usuario y a qué grupos pertenecerán. Además, habrá que concertar qué acciones podrán realizar sobre la información: creación, lectura, borrado, modificación, copia, etc. Como norma general, se otorgará el mínimo privilegio a la hora de establecer estos permisos.

Creación, modificación y borrado de las cuentas de usuario. Deberá existir un procedimiento para realizar estas acciones con las cuentas de los usuarios. A la hora de crear una cuenta a un usuario, deberá detallarse qué acciones se le permiten así como dotarle de unas credenciales de acceso que le serán entregadas de forma confidencial. Además, se le informará de la política de contraseñas de la organización, que deberán ser robustas y cambiadas cada cierto tiempo.

Cuentas de administración. Son las más delicadas ya que cuentan con los permisos necesarios para realizar cualquier acción sobre los sistemas que administran. Por lo tanto, habrá que tener en cuenta una serie de aspectos como los siguientes:

  • Únicamente utilizarlas cuando sean necesarias labores de administración.
  • Utilizar el doble factor de autenticación para acceder como administrador.
  • Revisión de acciones mediante el uso de un registro de logs.
  • Evitar que los permisos de administración sean heredados.
  • Utilizar contraseñas robustas y cambiarlas cada cierto tiempo.
  • Someterlas a auditorías periódicas.

Mecanismos de autenticación. Se deberá definir e implantar los mecanismos de autenticación más adecuados a la hora de permitir el acceso a la información de nuestra empresa.

Registro de eventos. Es necesario que todos los eventos relevantes en el manejo de la información queden registrados convenientemente, reflejándose de manera inequívoca quién accede a la información, cuándo, cómo y con qué finalidad.

Revisión de permisos. Se deberán realizar revisiones periódicas de los permisos concedidos a los usuarios.

Revocación de permisos y eliminación de cuentas. Si finaliza la relación contractual con un trabajador, será imperativo revocar sus permisos, eliminar sus cuentas de correo y sus accesos a repositorios, servicios y aplicaciones.

El primer paso para preservar la integridad de la información será establecer una política de seguridad que gestione el control de los accesos a la misma. Aprovechando el Día Internacional de la Seguridad de la Información, queremos incidir en la importancia de proteger el principal activo que maneja cualquier  organización. Para ello, tendremos que controlar quién accede a la información, cómo, cuándo y para qué.

Fuente https://www.incibe.es/protege-tu-empresa/blog/dia-internacional-seguridad-informacion-el-control-accesos

Vulnerabilidades en redes LAN

2019-11-21T12:18:43+01:00noviembre 21, 2019|Internet, Seguridad|

Los intrusos pueden penetrar en la red mediante las tomas LAN y dispositivos de las zonas públicas.

Las redes LAN suelen considerarse más seguras que el WiFi porque requieren conectar los dispositivos por cable. No obstante, este tipo de redes también presentan una serie de vulnerabilidades.

Muchas veces los puertos de las redes LAN pueden encontrarse en los lugares más inadecuados, como las zonas de recepción o los vestíbulos. El problema con ello es que no solo los empleados podrían utilizarles, sino además cualquier visitante: mensajeros, solicitantes de empleo, representantes de clientes y demás. Nada evita que un intruso se conecte a la toma LAN y se adentre en la red interna de la compañía y, lo que es peor, es muy probable que nadie se percate de lo sucedido. Un visitante esperando con su portátil no resulta sospechoso. Y, aunque alguien viera un cable conectado a la pared, seguramente pensaría que simplemente está cargando el dispositivo.

Evidentemente, el ciberdelincuente necesitará tiempo para acceder a los recursos de la red. Sin embargo, si los recursos están protegidos por contraseñas débiles y configuradas por defecto, se podrá acceder a ellos en cuestión de segundos. Además, si la toma LAN se encuentra en un lugar apartado, el atacante podría conectar un dispositivo pequeño con acceso remoto y atacar la red desde cualquier lugar.

Cómo protegerse

De acuerdo con Kaspersky Lab, para evitar un ataque mediante las tomas LAN y los dispositivos de red en las zonas públicas, se puede considerar lo siguiente:

  • Llevar un registro de los equipos y puertos de red, desactivar los que no se utilicen, sobre todo si se encuentran en zonas públicas.
  • Situar routers y demás dispositivos de red en salas que se encuentren fuera del alcance de los visitantes.
  • Asignar subredes aisladas a los departamentos críticos. De esta forma los atacantes no podrán penetrarlas, aunque se conecten a la red local.
  • Proteger todos los equipos y servidores con soluciones de seguridad como Kaspersky Endpoint Security for Business Advanced.

Repecto al último punto, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/dangerous-ethernet-ports/19666/

Ciberataque a Pemex

2019-11-13T16:24:36+01:00noviembre 13, 2019|Internet, Seguridad|

Pemex (Petróleos Mexicanos) trabaja aún en restablecer los equipos dañados de la parte administrativa ubicada en Ciudad de México, resultado del ciberataque registrado el pasado 10 de noviembre.

De acuerdo con información del sitio web Expansión, la empresa estatal se niega a pagar los cerca de 4.9 millones de dólares que han exigido como rescate los atacantes, informó Rocío Nahle, titular de la Secretaría de Energía (Sener).

Nahle dijo que los problemas se centran en los equipos ubicados en la Torre Ejecutiva de Pemex en Ciudad de México.

Los trabajos en las oficinas de Pemex seguían paralizados la mañana de este miércoles, porque el personal continuaba sin acceso a sus equipos.

Al revisar las capturas de pantalla que compartieron empleados en redes sociales, se revela que los atacantes abrieron una ventana de negociación, mediante la cual se exigen 565 bitcoins (4.9 millones de dólares) para liberar las computadoras afectadas de la petrolera.

La ventana de negociación es parte de las instrucciones que envían los ataques con el ransomware ‘Doppel Paymer’ para pagar el rescate, como una línea de depósito o transferencia.

Los atacantes dieron 48 horas a Pemex para hacer el pago. Varios analistas consultados por Expansión afirman que, si el pago no se realizó, lo único que la empresa pudo hacer para reactivar los equipos sería desconectar y reinstalar de cero, aunque esto no garantiza que se evite un ataque posterior.

La compañía no ha actualizado la información sobre las afectaciones de este ataque. Pemex aseguró el lunes por la tarde que el ataque había alcanzado a cerca del 5% de las computadoras personales.

Fuente https://expansion.mx/empresas/2019/11/13/pemex-se-niega-a-pagar-el-rescate-tras-el-ataque-cibernetico

Empresas españolas sufren ataque de ransomware

2019-11-04T16:59:33+01:00noviembre 4, 2019|Internet, Seguridad|

Varias empresas españolas han sufrido un serio ataque de ransomware que recuerda al vivido a mediados de 2017 con WannaCry. Así lo informa el sitio El Confidencial con una publicación, la cual indica que los primeros ataques confirmados de forma oficial los han sufrido la Cadena SER y otras emisoras de Prisa Radio, pero también varias consultoras tecnológicas, de las cuales Everis ha confirmado oficialmente estar afectada. «Estamos sufriendo un ataque masivo de virus a la red de Everis. Por favor, mantengan los PC apagados». Es el mensaje interno que ha remitido Everis a sus empleados, según ha podido confirmar este diario y han publicado también varios medios especializados. La compañía confirma que ha enviado a sus trabajadores a casa hasta que puedan solventar la incidencia.

«Prisa Radio ha sufrido esta madrugada un ataque de virus que ha tenido una afectación grave y generalizada de todos nuestros sistemas informáticos. Los técnicos especializados en este tipo de situaciones aconsejan encarecidamente la desconexión total de todos los sistemas con el fin de evitar la propagación del virus. Hablamos, por tanto, de una situación de extrema emergencia», ha comunicado esta mañana la empresa en un mensaje interno al que ha tenido acceso el diario.

«A partir de ese momento, se irá chequeando puesto a puesto —siguiendo las instrucciones precisas del Departamento de Sistemas— para autorizar en los casos en que haya garantía absoluta la puesta en marcha de cada equipo. Por el momento, y hasta nuevo aviso, la emisión de Cadena SER queda centralizada en Radio Madrid; quedan anuladas todas las emisiones locales y regionales, salvo aquellas que hayan sido autorizadas expresamente por la Dirección de Antena. En este momento, la seguridad es la máxima de la compañía, por encima de cualquier otro compromiso. Cualquier acción individual no autorizada puede poner en peligro el trabajo de rescate que se está llevando a cabo», cierra el mensaje.

El Departamento de Seguridad Nacional (DSN), dependiente de Presidencia de Gobierno, ha publicado también un breve comunicado confirmando el ciberataque y las medidas que ha tomado la SER. «Este tipo de ataque se produce con bastante frecuencia. En 2016, el Instituto Nacional de Ciberseguridad gestionó unos 2.100 incidentes similares a este. Se trata de un malware del tipo ramsonware que actúa sobre la vulnerabilidad de los componentes de ofimática de los PC, cifrando todos los archivos y los de las unidades de red a las que estén conectados, e infectando al resto de sistemas de Windows que haya en esa misma red. Tras instalarse en el equipo, bloquea el acceso a los ficheros del ordenador afectado y pide un rescate. La vía de infección parece ser un fichero adjunto a un correo electrónico. No compromete la seguridad de los datos ni se trata de una fuga de datos».

Fuente https://www.elconfidencial.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware-152_2312019/

México el país que más ciberataques recibe en América Latina

2019-10-23T13:03:33+02:00octubre 23, 2019|Internet, Seguridad|

Los ciberataques generan tal cantidad de ingresos que dentro de las actividades ilícitas se ubican solo detrás del narcotráfico. Según el Foro Económico Mundial (WEF), el año pasado 7.8 trillones de dólares se movieron alrededor del cibercrimen en el mundo.

El cibercrimen está solamente por debajo de los desastres naturales en cuestión de impacto para una empresa, institución o país. La causa principal de que se hayan incrementado los ataques cibernéticos en todo el planeta durante los últimos años a la llamada «explosión digital», que trajo consigo nuevas fuentes de ingresos para un grupo inexistente poco antes, que nació y se consolidó: los cibercriminales.

Los ciberataques son una de las mayores amenazas modernas para el mundo corporativo e institucional. Es un problema que ha crecido y que, al parecer, lo seguirá haciendo por diversos factores que lo impulsan.

Latinoamérica es de manera especial una zona de riesgo, es la región del mundo que más ciberataques registra; los países de la zona son muy vulnerables por sus diferencias geográficas, desigualdades económicas y factores culturales, además de que algunas naciones están conectadas a otros centros mundiales o regionales y eso los hace atractivos para los cibercriminales. Solamente en la primera mitad de 2018, el año pasado, se contabilizaron más de 150 millones de ciberataques en Latinoamérica.

Así, en esta parte del mundo 9 de cada 10 bancos han sido atacados; lamentablemente la mitad de las instituciones bancarias no utilizan tecnología nueva para protegerse. Por lo tanto, no es extraño decir que casi 40% de los ataques fueron exitosos.

Latinoamérica tiene mucho por hacer en materia de ciberseguridad. Esto se dijo en un evento al que acudieron expertos del tema, quienes señalaron que son muchos los flancos de ataque en la región. Así, el tercer país que más ciberataques recibe en Latinoamérica es Chile con 7.7 millones; le sigue con 13 millones Uruguay. Llama la atención porque Uruguay es un país mucho más pequeño, pero se le considera como un punto álgido para el ataque cibernético por estar rodeado de otras naciones con conexiones globales como Brasil, Argentina y Chile. Este país, Uruguay, es utilizado como un punto de inicio para el cibertataque dirigido a otras naciones.

Así, el nada envidiable primer lugar lo tiene México, con casi 20 millones de ciberataques sólo en la primera mitad del año pasado. La razón es en gran parte cultural, tenemos una cultura del “a mí no me pasa, nunca me va a pasar”; nuestro país tiene mucho por hacer.

El concepto de ciberseguridad debe cambiar para los tomadores de decisiones, es decir, dejar de ser considerada como un costo o gasto, y en su lugar tomarla como un habilitador, ya que permite que las operaciones y procesos de la empresa sean seguras, por lo tanto, la empresa podrá cumplir con sus objetivos en un ambiente de certidumbre. La ciberseguridad debe ser el primer paso en todo negocio.

Fuente https://www.altonivel.com.mx/tecnologia/y-el-pais-que-mas-ciberataques-recibe-en-latinoamerica-es/

Hospitales en Ontario atacados por ransomware

2019-10-22T16:41:00+02:00octubre 22, 2019|Internet, Seguridad|

Los sistemas informáticos de tres hospitales en Ontario, Canadá, han sido atacados en fechas recientes.

El responsable de dicho ataque, es el malware conocido como «Ryuk» que ataca las redes informáticas, permaneciendo invisible para los usuarios promedio durante semanas o meses. Durante ese tiempo, recopila información sobre la organización, como su capacidad para pagar un rescate.

Posteriormente, Ryuk bloquea los archivos y exige al propietario de la red el pago para liberarlos y que sean accesibles nuevamente.

Los delincuentes detrás del ataque «aprenderán cómo operas de la A a la Z … luego te golpearán», dijo a CBC News Zohar Pinhasi, un experto en ciberterrorismo con sede en Florida. Indicó que es muy probable que otros hospitales canadienses estén afectados y aún no lo hayan detectado.

La operación diaria de los tres hospitales estuvo seriamente afectada, ya que los empleados tuvieron que transcribir la información de cada paciente.

Sarah Downey, CEO del Hospital Michael Garron de Toronto, informó que «el malware logró ingresar al sistema, pero ningún dato llegó a salir del hospital, debido a que fueron detenidos por un firewall«.

El Hospital Michael Garron, anteriormente conocido como Toronto East General, publicó un mensaje en su sitio web el 26 de septiembre, informando que había «descubierto un virus en uno de los sistemas de TI».

El mismo día, la Alianza de Hospitales Listowel Wingham anunció en Facebook que sus dos hospitales en el suroeste de Ontario sufrían una «interrupción en su sistema de TI, lo que significa que nuestras aplicaciones se verán afectadas».

Los tres hospitales afirman que no pagarán el rescate para recuperar sus archivos. Los sistemas en las tres instituciones están en proceso de restauración.

La RCMP (Royal Canadian Mounted Police) insta a víctimas de malware a no pagar los rescates porque, en realidad, no hay garantía de que los archivos se desbloqueen. Los delincuentes cibernéticos inlcuso pueden  exigir más dinero o identificar a la víctima como objetivo de nuevos ataques.

Los expertos en ciberseguridad estiman que los atacantes responsables de Ryuk, identificados por primera vez en agosto de 2018, han obtenido ganancias por USD $3.7 millones en cinco meses.

En junio pasado, el Centro Nacional de Seguridad Cibernética del Reino Unido advirtió que el código malicioso asociado con Ryuk permite a los atacantes monitorear la actividad de la computadora de una víctima y posteriormente propagarse a otras máquinas en la misma red.

No ha quedado claro cómo fue que los hospitales de Ontario inicialmente recibieron el ataque, pero este malware a menudo penetra en los sistemas utilizando un caballo de Troya: un usuario abre un archivo adjunto de correo electrónico infectado y el código malicioso se propaga.

Sin embargo, los centros de salud de Ontario no son los únicos que han sido víctimas de los ataques de Ryuk en los últimos días.

Esta semana, tres hospitales de Alabama indicaron que una infección similar apagó los sistemas informáticos y bloqueó el acceso a las listas de pacientes. Varios hospitales en Australia quedaron paralizados por un ataque de ransomware, se informó que también se involucraba a Ryuk.

Fuente https://www.cbc.ca/news/technology/ransomware-ryuk-ontario-hospitals-1.5308180

Los ransomware Yatron y FortuneCrypt

2019-10-08T17:11:16+02:00octubre 8, 2019|Internet, Seguridad|

No es fácil recuperar archivos cifrados mediante ransomware, y en muchas ocasiones es imposible. Sin embargo, existen buenas noticias para las víctimas de los ransomware Yatron y FortuneCrypt: Los expertos de Kaspersky han desarrollado y publicado descifradores para sus archivos.

Cómo descifrar los archivos que ha cifrado Yatron

El ransomware Yatron se basa en otro cifrador, llamado Hidden Tear, el cual tiene una historia poco común. Hace algunos años, el investigador turco Utku Sen creó este malware con fines educativos y de investigación y subió su código fuente a Internet. El legado de este software sigue con todos nosotros; de hecho, los expertos siguen encontrando nuevo ransomware que se basa en él y Yatron es solo un ejemplo.

Por fortuna, se han encontrado vulnerabilidades en el código de Yatron y los expertos han podido aprovecharlas para crear un descifrador. Al ver la extensión *.yatron en los archivos bloqueados, se deberá visitar el sitio web No More Ransom y descargar la herramienta de descifrado que recuperará los archivos.

Cómo descifrar los archivos cifrados por FortuneCrypt

En lugar de usar lenguajes avanzados como C/C++ y Python, los creadores de FortuneCrypt lo escribieron en BlitzMax, un lenguaje bastante simple, muy similar a BASIC en modo turbo.

Los expertos descubrieron que el algoritmo de cifrado de este malware dista mucho de ser perfecto, lo cual les permitió desarrollar un descifrador para este. Lo mismo que Yatron, las víctimas de FortuneCrypt pueden descargar ahora una herramienta de descifrado desde el portal No More Ransom.

Qué puedes hacer si el ransomware infecta tu ordenador

En primer lugar, no es recomedable pagar el rescate. Pagando solo se anima a los criminales a continuar, y no hay ninguna garantía de recuperar los datos. La mejor forma de proceder es ir a la web No More Ransom, creada por expertos de varias empresas de ciberseguridad y organismos policiales de todo el mundo, incluyendo Kaspersky, Interpol y la policía holandesa, con el fin de mejorar la mala situación de las víctimas de ransomware. La web contiene descifradores para cientos de programas ransomware y, por supuesto, todos son gratuitos.

Cómo evitar ser una víctima del ransomware

  • No descargue programas de sitios web desconocidos o sospechosos. Aunque el nombre del programa parezca correcto, el paquete puede contener algo completamente diferente y peligroso.
  • No hacer clic en enlaces ni abrir archivos adjuntos en los correos electrónicos de remitentes desconocidos. Si recibe un mensaje sospechoso e inesperado de algún amigo o compañero de trabajo, llámelo para aclarar si los archivos son seguros.
  • Asegúrarse de instalar las últimas actualizaciones para su sistema operativo y los programas utilizados habitualmente. Esto ayudará a mantenerle alejado de las vulnerabilidades de las que se aprovechan los creadores de ransomware.
  • Instalar una aplicación de seguridad fiable y nunca desactivarla, aunque lo solicite algún programa.
  • Realizar copias de seguridad de la información importante y almacenarla en la Nube, una unidad flash o una unidad externa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/no-more-ransom-yatron-fortunecrypt/19041/

Ir a Arriba