Ransomware

Ataque de ransomware Petya golpea empresas europeas

2017-06-27T10:08:27+02:00junio 27, 2017|Internet, Seguridad|

Un ataque cibernético ha golpeado a empresas en toda Europa, y especialmente en Ucrania se han visto afectados gobierno, bancos, la red eléctrica estatal, compañías telefónicas, incluso el metro.

El ataque ha causado graves trastornos en empresas como la multinacional británica WPP, la francesa Saint-Gobain, las firmas rusas de acero, minería y petróleo Evraz y Rosneft, y el gigante naviero danés AP Moller-Maersk. El portavoz del grupo naviero con sede en Copenhague, dijo a Associated Press «estamos hablando de un ataque cibernético que a afectado a todas las ramas de nuestro negocio, tanto en el país como en el extranjero». Por otra parte, los medios holandeses han informado de que el ciberataque ha afectado a 17 terminales de carga controladas por la empresa APM, filial de Maersk, en distintos puertos del mundo, entre ellos dos de Rotterdam.

El viceprimer ministro ucraniano, Pavlo Rozenko, twitteó una captura de pantalla de una de las computadoras afectada:

rozenko-pavlo

 

Los expertos mencionan que el ataque parecía consistente con una variante del ransomware conocido como Petya o Petrwrap.

Este ataque en Ucrania se presenta después de una serie de intentos por vulnerar los sitios web del gobierno a finales de 2016, y una sucesión de ataques a la red de energía. El banco central informó que un «virus desconocido» era el culpable de los últimos ataques y que «como resultado de estos ataques cibernéticos, los bancos están teniendo dificultades en la realización de operaciones». El distribuidor de energía del estado, Ukrenergo, dijo que su sistema informático había sido atacado, pero agregó que no había afectado las fuentes de alimentación.

Ucrania ha culpado a Rusia por anteriores ataques cibernéticos, incluyendo uno en su red eléctrica a finales de 2015 que dejó parte de Ucrania Occidental temporalmente sin electricidad. Sin embargo, Rusia ha negado la realización de ciberataques contra Ucrania.

El mes pasado ya un ataque del ransomware WannaCry o WannaCrypt había afectado a más de 230,000 computadoras en más de 150 países. Entre los más afectados se encontraron instituciones y empresas como el servicio nacional de salud del Reino Unido, el gigante telefónico español Telefónica y ferrocarriles estatales alemanes.

 

También le puede interesar:

-Ataque masivo por WannaCry

-WannaCry afecta a planta Honda en Japón

-Medidas ante ransomware

 

Ransomware en 2016-2017

2017-06-26T10:50:13+02:00junio 26, 2017|Internet, Seguridad|

Kaspersky Lab ha publicado un informe que cubre la evolución de la amenaza del ransomware entre abril de 2016 y marzo de 2017, y la compara con el período de abril de 2015 a marzo de 2016. Este informe se basa en datos impersonales procesados por la red Kaspersky Security Network (KSN). Las métricas se basan en el número de usuarios individuales de productos de Kaspersky Lab con la característica KSN habilitada que se enfrentaron a casos de ransomware al menos una vez en el período determinado.

En mayo de 2016, Kaspersky Lab descubrió el programa ransomware Petya, que no sólo cifra los datos almacenados en el equipo, sino que también sobrescribe el registro de arranque maestro (MBR) de la unidad del disco duro para que los equipos infectados no puedan arrancar el sistema operativo.

Este programa malicioso es un claro ejemplo del modelo de ransomware como servicio, que es cuando los creadores ofrecen su producto con la ayuda de múltiples distribuidores para recibir un porcentaje de las ganancias. En el caso de Petya incluyeron en su programa algunos “mecanismos de protección” que evitan que sea usado sin autorización.

Si bien el ransomware como servicio no es una tendencia nueva, este modelo de propagación sigue evolucionando y cada vez hay más autores que ofrecen sus productos. Dicha técnica ha demostrado ser de gran atractivo para cibercriminales que no tienen las capacidades, recursos o interés suficientes como para desarrollar sus propios programas.

A principios de 2017, los investigadores de Kaspersky Lab descubrieron que surgía una nueva y peligrosa tendencia: cada vez más cibercriminales estaban dejando de lado los ataques contra usuarios privados para volcar su atención a los ataques ransomware selectivos, lanzados contra empresas específicas. Se han dado casos en los que las demandas de pago superan el medio millón de dólares.

La tendencia es alarmante: significa que los cibercriminales que se dedican al ransomware han comenzado su cruzada por víctimas nuevas y más rentables.

El análisis en este informe intenta evaluar la magnitud del problema y encontrar las posibles razones del surgimiento de estas nuevas formas de abordar el ransomware a nivel mundial.

Algunas conclusiones a las que se llegan con base en las cifras y tendencias del informe:

  • Los cibercriminales enfocados al ransomware están empezando a devorarse entre sí, ya que existe una mayor competencia entre bandas.
  • Las estadísticas geográficas muestran que los atacantes se están moviendo hacia países a los que antes no llegaban, donde los usuarios no están preparados para luchar contra el ransomware y la competencia entre criminales no es tan alta.
  • Lo preocupante es que los ataques son cada vez más selectivos y afectan la infraestructura financiera en todo el mundo. La razón para ello es clara: los delincuentes consideran que los ataques de ransomware dirigidos contra empresas pueden ser más rentables que los ataques masivos contra usuarios privados.
  • Los números muestran que el ransomware en las PC siguen en aumento, aunque a un ritmo más lento.
  • Por otra parte, el número de usuarios atacados con ransomware para móviles disminuyó en el período analizado. Esto podría indicar el éxito de las iniciativas de colaboración entre proveedores de soluciones de seguridad, autoridades y otras entidades. El aumento del conocimiento popular sobre las amenazas con la ayuda de los medios de comunicación que cubren las campañas de fraude más destacadas, también puede jugar un rol importante.
  • Aunque las estadísticas muestran que los ataques con ransomware operan en una escala masiva, unos pocos grupos de malware son los responsables de la mayoría de los ataques móviles, y casi todos se propagan a través de programas de afiliados. El ransomware para PC se cocloca en el extremo opuesto: muchos atacantes lanzando ataques a medida.

El panorama actual de las amenazas de ransomware proporciona una buena base para varias predicciones sobre cómo esta amenaza evolucionará en el futuro:

  • El modelo de extorsión se mantendrá firme y en crecimiento, lo que podría significar la tendencia alarmante de los intentos caóticos y esporádicos a los ataques consistentes con volúmenes más altos.
  • Todo indica que también hay una mayor competencia y el ransomware como servicio se está volviendo cada vez más popular, atrayendo nuevos actores.
  • El grado de complejidad y diversidad del ransomware está aumentando, y con esto ha comenzado a ofrecer muchas soluciones listas para usar para aquellos con menos habilidades, recursos o tiempo – mediante un creciente y cada vez más eficiente ecosistema clandestino.
  • El desarrollo de una infraestructura de criminales para criminales está promoviendo la aparición de herramientas a medida y fáciles de usar para realizar ataques selectivos y extorsionar dinero, lo que ayuda a la difusión de los ataques.
  • Continuará la generación de iniciativas globales para la protección de los usuarios contra el ransomware, tanto de las instituciones gubernalmentales como con la colaboración de las empresas dedicadas a la ciberseguridad.

WannaCry afecta a planta Honda en Japón

2017-06-22T13:22:13+02:00junio 22, 2017|Internet, Seguridad|

Las afectaciones por el ransomware WannaCry continúan. El fabricante de automóviles Honda anunció que el pasado fin de semana detuvo la producción de la planta Sayama, situada en la ciudad japonesa de Saitama, debido a que fue afectada por WannaCry.

Este malware es el mismo que comprometió a más de un millón de computadoras en todo el mundo mediante las vulnerabilidades del sistema operativo Windows de Microsoft.

Según un portavoz de Honda, como consecuencia del ciberataque se dejaron de producir alrededor de 1,000 unidades en la planta Sayama, la cual está a cargo de modelos como el sedán Accord, Odyssey y StepWagon. La producción en otras plantas de Honda no se ha visto afectada.

Honda descubrió que el malware había infectado redes a través de Japón, Europa, Norteamérica y China, a pesar de las acciones para asegurar sus sistemas a mediados de mayo, cuando WannaCry  registro el ataque masivo.

Otras empresas como Nissan y Renault también se vieron afectados por el ataque cibernético del mes pasado, obligándolos a detener temporalmente la producción de sus plantas en Japón, Gran Bretaña, India, Francia y Rumania.

WannaCry ha tenido éxito principalmente en las empresas que utilizan tecnología con software sin actualizaciones, y al parecer fue lo que ocurrió en la planta de Sayama.

La empresa de seguridad cibernética Kryptos Logic informó que había logrado identificar el mes pasado alrededor de 60 millones de intentos de ataques con WannaCry.

Las agencias de inteligencia han vinculado WannaCry con un grupo de hackers de Corea del Norte, informan que la amenaza de nuevos ataques aún continúa.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

 

También le puede interesar:

-Ataque masivo por WannaCry

-Se detiene ataque por WannaCry, pero en realidad no ha terminado

-Medidas ante ransomware

 

Medidas ante ransomware

2017-05-17T10:21:43+02:00mayo 17, 2017|Internet, Seguridad, Servicios Cloud|

En una publicación del sitio Expansión se destacan algunas medidas para prevenir ser víctima de ransomware, ya que tras los recientes ciberataques de WannaCry las alertas de usuarios y empresas se dispararon.

Las herramientas de protección cibernética actualmente son indispensables, debido a que el número de ataques se incrementará tras la filtración tanto de la vulnerabilidad WannaCry, como otras familias de malware por el grupo de hackers Shadow Brokers.

Dado que WannaCry no fue hecho para robar la información, ni datos de los sistemas, solo encripta y limita el acceso a ellos; Dimitry Bestuzhev, Director de investigación y análisis de Kaspersky Lab, explicó que usar algún almacenamiento en la Nube puede ser buena opción. “En el caso de WannaCry no está habilitado el acceso a la Nube, por lo que los datos estarían intactos, pero esto no ocurre en todos los ataques de ransomware”.

Un especialista de Microsoft señaló que los antivirus y soluciones para detectar malware son una herramienta para protegerse pero no debería de ser la única, ya que en el caso de WannaCry, se evidenció cómo estas soluciones van un paso atrás de los atacantes. “No es que las herramientas de los proveedores estén fallando pero tienen limitaciones. Las herramientas van un paso atrás de los hackers porque en este caso, al ser una nueva variante del malware era obvio que los servicios y soluciones no lo lograrían detectar. No lo tenían en sus bases de datos aún”, explicó.

Elida Godínez, directora de IBM Security México, consideró que las organizaciones y empresas deben de contar con políticas y con un marco de gobierno en tema de seguridad cibernética para delinear estrategias de prevención, contención y mitigación para este tipo de hechos.

“Hoy sabemos que esta estrategia en México es un tema cultural muy incipiente porque varios clientes apenas trabajan en desarrollar esta estrategia. Con nuestros clientes estamos tratando de acelerar las acciones para poder prevenir ataques hacia futuro”, dijo la directiva.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarial, software de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También puede consultar:

 

Se detiene ataque por ransomware WannaCry, pero en realidad no ha terminado

2017-05-15T09:16:31+02:00mayo 15, 2017|Internet, Seguridad, Servicios Cloud|

El ransomware utilizado en el ataque de este viernes 12 de mayo causó estragos en organizaciones como FedEx y Telefónica, así como en el Servicio Nacional de Salud (NHS) del Reino Unido.

La propagación del ataque se detuvo repentinamente cuando un investigador británico activó un kill switch ubicado en el propio malware.

El investigador (quien tuitea como @malwaretechblog), un joven de 22 años del sur de Inglaterra que trabaja para la empresa de seguridad Kryptos Logic, dijo para The Guardian «Después de almorzar, vi un gran número de noticias sobre el NHS y otras organizaciones del Reino Unido que estaban siendo atacadas. Al revisar un poco el malware, encontré que se estaba conectando a un dominio específico, no registrado, así que lo registré».

El kill switch fue codificado en el malware en caso de que su autor quisiera detener su propagación. Lo cual implicó un nombre de dominio sin sentido y muy largo, al que el malware realiza una petición, si la petición se devuelve indicando que el dominio está vivo, el malware se detiene. El dominio costó USD $10.69 e inmediatamente registró miles de conexiones por segundo. The New York Times publicó un mapa animado que muestra el avance del ataque con los miles de equipos infectados.

Al registrar el dominio se puso freno al avance del ataque, aunque miles de equipos en Asia y Europa ya habían sido infectados, en otras partes del mundo hubo un poco más de tiempo para instalar las actualizaciones del sistema operativo Windows y evitar el ataque.

Se advierte que si bien se detuvo la propagación del ataque, es altamente probable que los delincuentes modifiquen el código y ataquen nuevamente. Debido a ello, continúa la recomendación de instalar las actualizaciones del sistema operativo.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarial, software de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También el uso de soluciones Cloud permiten la generación de nuevas estrategias para mantener la seguridad empresarial. Específicamente en nuestro Cloud Server se realizan respaldos cada cuatro horas y se mantienen durante 30 días para permitir la recuperación de la información a lo largo de todo ese tiempo. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de este tipo de soluciones.

Ataque masivo por ransomware WannaCry

2017-05-12T15:54:23+02:00mayo 12, 2017|Seguridad|

El CNN-CERT de España publicó en su sitio una alerta sobre un ataque masivo por ransomware que afecta a varias organizaciones españolas. La alerta en el boletín de seguridad recomienda la instalación de actualizaciones de seguridad de marzo de 2017 de Microsoft como medio para evitar la propagación del ataque.

Este ransomware no sólo afecta al equipo atacado de forma directa, también al resto de dispositivos windows conectados a la red local. Se ha identificado que los ataques fueron realizados por una versión de WannaCry , el cual aprovecha una vulnerabilidad de ejecución de comandos remota a través de SMB.

Los sistemas operativos afectados son los siguientes:

  • Windows Vista SP2
  • Windows Server 2008 SP2 y R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 y R2
  • Windows 10
  • Windows Server 2016

El Servicio Nacional de Salud (NHS) en el Reino Unido también emitió una alerta y confirmó el ataque a 16 instituciones médicas. Se han confirmado otros ataques en varios países como Rusia, Ucrania e India.

Los equipos de cómputo con Windows que no cuenten con las actualizaciones del sistema operativo pueden ser atacadas remotamente mediante la vulnerabilidad «EternalBlue» e infectadas por el ransomware

La firma Kaspersky Lab ha registrado más de 45,000 ataques del ransomware WannaCry en 74 países de todo el mundo, sobre todo en Rusia.

El ransomware cifra los archivos con las siguientes extensiones:

.der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .ott, .sxw, .stw, .uot, .3ds, .max, .3dm, .ods, .ots, .sxc, .stc, .dif, .slk, .wb2, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, .ps1, .vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .mp3, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mp4, .3gp, .mkv, .3g2, .flv, .wma, .mid, .m3u, .m4u, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .bz2, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .602, .hwp, .snt, .onetoc2, .dwg, .pdf, .wk1, .wks, .123, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc

  1. Las extensiones de archivo pertenecen a ciertos grupos de formatos, entre ellos:
  2. Extensiones de archivo de oficina usadas comúnmente (.ppt, .doc, .docx, .xlsx, .sxi).
  3. Formatos de oficina menos comunes y específicos de la nación (.sxw, .odt, .hwp).
  4. Archivos, archivos multimedia (.zip, .rar, .tar, .bz2, .mp4, .mkv).
  5. Correos electrónicos y bases de datos de correo electrónico (.eml, .msg, .ost, .pst, .edb).
  6. Archivos de base de datos (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  7. Los archivos de proyecto y de código fuente de los desarrolladores (.php, .java, .cpp, .pas, .asm).
  8. Claves de cifrado y certificados (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  9. Arquitectos gráficos, artistas y fotógrafos (.vsd, .odg, .raw, .nef, .svg, .psd).
  10. Archivos de máquina virtual (.vmx, .vmdk, .vdi).

El «manual de usuario» (archivo !Please Read Me!.txt) que proporciona se encuentra en diferentes idiomas:

Búlgaro, chino (simplificado), chino (tradicional), croata, checo, danés, holandés, inglés, filipino, finlandés, francés, alemán, griego, indonesio, italiano, japonés, coreano, letón, noruego, polaco, ruso, eslovaco, español, sueco, turco, vietnamita.

También puede consultar: Se detiene ataque por ransomware WannaCry, pero en realidad no ha terminado

Riesgos de seguridad en la información

2017-04-07T11:15:43+02:00abril 7, 2017|Internet, Seguridad|

La mayoría de los usuarios no son conscientes de la amenaza que suponen los ataques de ransomware. Al cifrar la información, los atacantes obligan a los usuarios entre pagar el rescate en línea o perder sus archivos para siempre. El rápido crecimiento del número de ataques mediante ransomware ha llevado a muchas empresas a utilizar herramientas de almacenamiento y copia de seguridad.

Una encuesta realizada por la empresa Acronis International GmbH en Estados Unidos, Reino Unido, Australia, Alemania, Francia y Japón, revela que la mayoría de los usuarios son completamente inconscientes de la amenaza planteada por este tipo de ataques.

«Esta encuesta expuso una gran diferencia entre el valor asignado a los datos de los encuestados y lo que realmente se está haciendo para proteger esos datos», dijo John Zanni, CMO de Acronis. «Esto es cierto tanto para el mercado de consumo como para las empresas”.

Más del 34% de los encuestados afirma que ha experimentado pérdida de datos.

Más del 26% de los encuestados reconoció que no realizan ningún tipo de respaldo de datos.

Más del 62% de los encuestados dijeron que nunca han oído hablar de ransomware.

Más del 67% concedió gran importancia a su información personal, documentos, imágenes, video y música, pero sólo el 5.8% sabe que recuperar sus datos después de un ataque de ransomware puede costar más de 500 dólares.

Información proporcionada por el FBI, revela que la extorsión por ransomware superó los 1,000 millones de dólares en 2016. Muchos de los ataques a hospitales y agencias gubernamentales se hicieron públicos, sin embargo un gran número de víctimas prefieren pagar el rescate y no denunciar.

A continuación, cuatro recomendaciones para proteger los datos:

  • Mantener el sistema operativo y software actualizados, evitará que los atacantes exploten cualquier vulnerabilidad del sistema.
  • Tener precaución con correos electrónicos, enlaces y archivos adjuntos sospechosos. El método de infiltración más eficaz utilizado por los atacantes es conseguir que los usuarios abran archivos adjuntos de correo electrónico infectados y den clic en vínculos a sitios web maliciosos.
  • Instalar software antivirus y verificar que se realizan automáticamente las actualizaciones de firmas.
  • Crear copias de seguridad con almacenamiento local, en la Nube y protección activa contra ransomware.

Tanto los ataques de malware como las herramientas de defensa contra ellos evolucionan continuamente. Una vez que el uso de copias de seguridad demostró ser una herramienta fiable contra el ransomware, los atacantes comenzaron a desarrollar variantes que buscan y atacan copias de seguridad.

En el caso de las herramientas de Acronis, cuentan con tecnología anti-ransomware, Acronis Active Protection, para proteger tanto archivos como las copias de seguridad de ataques por ransomware en tiempo real.

Le invitamos a ponerse en contacto con nosotros para brindarle más información respecto a las soluciones de Acronis en respaldo de datos, creación y protección de copias de seguridad, así como los casos de éxito con nuestros clientes.

Cómo evitar el ransomware

2017-03-14T10:24:59+01:00marzo 14, 2017|Internet, Seguridad|

Internet se ha convertido en parte integral de nuestras vidas, millones de personas en línea buscan nuevas maneras de trabajar, comunicarse y relacionarse, pero los delincuentes cibernéticos también estarán ahí, analizando el comportamiento de los usuarios en línea.

A continuación, algunas de las acciones que pueden ayudarle a proteger sus sistemas e información importante de los ataques por ransomware:

  1. Contar con una solución contra malware o lo que comúnmente se conoce como antivirus, para tener una valiosa defensa contra las infecciones por malware. Elija su software con cuidado y recuerde que muchos programas gratuitos no ofrecen ninguna protección para evitar el ransomware.
  2. Actualizaciones de software, no debe ignorar los mensajes de actualización de software, están ahí por una razón. Las actualizaciones de software están diseñadas para introducir nuevas características o reparar vulnerabilidades que pueden ser explotadas ​​por los ciberdelincuentes. Esto incluye tanto a las aplicaciones como al sistema operativo.
  3. Mantener las extensiones de archivo visibles. El sistema operativo puede ocultar las extensiones de archivo de forma predeterminada pero es muy recomendable hacerlas visibles. Esto con la finalidad de detectar los tipos de archivo que se recibe en el buzón de correo.
  4. Cuidado con los archivos adjuntos. Cuando recibe algo de una persona que no conoce, o algo que en realidad no espera, no lo abra. Será mejor comprobar con el remitente o ejecutarlo a través del programa antimalware. Tampoco haga clic en los enlaces, especialmente los que solicitan la descarga de algún software que “permita la lectura del archivo adjunto». Cuando recibe por correo electrónico algún documento en Word o una hoja de cálculo en Excel y  le pide «Habilitar Macros», no lo haga, una gran cantidad de malware se distribuye de esta manera. Si el archivo está infectado, se permitirá la instalación de ransomware y comenzará a cifrar sus datos.
  5. Derechos de usuario, si el usuario de la computadora tiene privilegios de administrador, podría significar un desastre para todos los equipos y dispositivos de su red. Asegúrese de no dar al usuario más permisos de los que en realidad necesita.
  6. Utilice funciones de seguridad en aplicaciones empresariales. Las aplicaciones de software empresariales como Microsoft Office 2016, ahora incluyen una opción para bloquear la ejecución de macros en archivos procedentes de Internet.
  7. Evitar que los programas se ejecuten desde las carpetas AppData y LocalAppData. Existe ransomware que copia archivos en dichas carpetas, ejecutándose sin ser detectados al simular un proceso estándar de Windows. Se pueden crear reglas específicas dentro de la configuración de Windows para impedir que los archivos se ejecuten desde estas carpetas.
  8. Deshabilitar la conexión de escritorio remoto. El ransomware a menudo buscará ingresar a las máquinas destino usando RDP (Remote Desktop Protocol), una utilidad de Windows que permite a otros acceder a su escritorio de forma remota. Si no necesita acceder a su computadora de forma remota, deshabilite RDP.
  9. Realizar copias de seguridad periódicas, son la mejor manera de mitigar los ataques por ransomware. Los archivos críticos deben tener una copia de seguridad que se realice periódicamente, incluso con opción de almacenamiento en la Nube.
  10. Protección contra ransomware en la copia de seguridad, el software que realiza la copia de seguridad debe incorporar protección en tiempo real contra ransomware para mantenerla a salvo, y así permitir la restauración de cualquier archivo dañado o cifrado.

Recuerde que muchas víctimas de los ataques por ransomware pensaron que nunca les sucedería; sin estar preparados ante un ataque, terminaron pagando rescates para recuperar su información. No se convierta en parte de esta estadística, con acciones sencillas como las mencionadas anteriormente puede proteger su información de manera eficiente.

En Adaptix Networks recomendamos las soluciones de Kaspersky Lab para la protección antimalware y de Acronis para la realización de respaldos de datos. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Ransomware como servicio

2017-03-06T12:14:33+01:00marzo 6, 2017|Internet, Seguridad|

Dado el éxito de ransomware, no es de extrañar que los autores de malware continúen desarrollando más ransomware que nunca. El año pasado, el costo de los ataques de ransomware fue aproximadamente de mil millones de dólares, lo cual muestra que para los ciberdelincuentes este tipo de ataques puede ser muy lucrativo.

De acuerdo con información proporcionada por Fortinet, el aumento de estos ataques también se atribuye a la creciente disponibilidad del Ransomware-as-a-Service (RaaS, Ransomware como Servicio). Sus desarrolladores hacen publicaciones en foros para promover su malware, con la posibilidad de ganar dinero a través de la extorsión cibernética sin necesidad de contar con la experiencia para crear su propio malware.

A continuación algunos ejemplos de dichas publicaciones:

HOSTMAN Ransomware

Precio: USD 9.95 (uso limitado), USD 49.95 (uso ilimitado).

Publicación del mes de enero, el anuncio afirma que además de la encriptación de archivos, también cuenta con capacidades de gusano, lo que resultará en un número mayor de usuarios infectados.

FLUX Ransomware

Precio: USD 45.00, Código fuente – USD 150.00

Este anuncio de ransomware publicado en enero, incluye una característica de cifrado de archivos sin conexión, que vuelve más difícil identificar actividad maliciosa en la red. El inconveniente, sin embargo, es que las víctimas infectadas con FLUX Ransomware podrían llegar a usar el mismo descifrador privado para recuperar la información.

Como muchos de los anuncios de RaaS, FLUX también incluye la advertencia «solo para uso educativo», pero incluye un informe de productos antivirus que no logran detectarlo, lo que implica que está destinado a ser distribuido y utilizado.

Red de afiliados

Precio: Gratis

Beneficios: 25% para el desarrollador del ransomware y 75% para el afiliado.

Más de 100,000 instalaciones por mes: 15% para el autor del ransomware y 85% para el afiliado.

Este ransomware se ofrece de forma gratuita, pero proporciona el pago por comisión.

El anuncio se presenta con una afirmación directa: «somos codificadores, no spammers«. Buscan afiliados con experiencia en propagación de malware. El ransomware soporta varios idiomas, incluyendo ruso, inglés, alemán y chino. Este ransomware proporcionando incentivos para aquellos que logran más de 100,000 instalaciones en un mes.

La creciente accesibilidad del RaaS (Ransomware-as-a-Service) ahora permite a cualquiera operar dentro del negocio del cibercrimen. Para abordar el reto de seguridad que esto supone, las soluciones necesitarán responder de manera eficiente en cualquier entorno, especialmente a medida que su entorno de red evoluciona y se expande.

En Adaptix Networks recomendamos las soluciones de seguridad Fortinet, cuyo equipo de trabajo monitorea permanentemente los desarrollos en materia de ransomware. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Ciberataque a hotel

2017-01-30T15:52:57+01:00enero 30, 2017|Seguridad|

El lujoso hotel Romantik Seehotel Jaegerwirt, situado en el lago Alpine Turracher Hoehe, en Austria, decidió publicar lo ocurrido para advertir a otros de los peligros del cibercrimen.

El hotel tiene un sistema informático que incluye tarjetas como llaves para las habitaciones del hotel, como muchos otros hoteles en la industria.

El ataque con ransomware logró afectar todas las computadoras del establecimiento, incluyendo el sistema de reservas y el sistema de caja. Los huéspedes no podían entrar en sus habitaciones y las nuevas tarjetas de acceso tampoco podían ser programadas.

El hotel decidió pagar el rescate de 1,500 Euros en Bitcoin, que exigieron los atacantes. El gerente del hotel, Christoph Brandstaetter, indicó: «El hotel se encontraba en total ocupación, no teníamos otra opción, ni la policía ni el seguro ayudaron en este caso». «La restauración de nuestro sistema después del primer ataque en verano nos ha costado varios miles de euros, no hemos conseguido el pago del seguro debido a que no se identificó a los culpables».

Después que el hotel realizara el pago del rescate, los atacantes desbloquearon el sistema de registro de claves y los equipos, permitiendo que todo funcionara de forma normal nuevamente.

Sin embargo, según el hotel, los atacantes dejaron una puerta trasera abierta en el sistema, y ​​trataron de atacar de nuevo. No tuvieron éxito en esa ocasión debido a que los equipos de cómputo fueron reemplazados y se adoptaron nuevos estándares de seguridad.

A esto último se debe que los especialistas recomienden no realizar el pago de los rescates, ya que nada garantiza que la información realmente sea liberada o que los atacantes vuelvan a bloquear el acceso a los sistemas.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de Antivirus de tipo corporativo, Firewalls, Virtualización y Servicios Cloud.

Ir a Arriba