access_time 17:47
|
12 de mayo de 2017
|
Seguridad informática

Ciberataque mundial: qué es un ataque de "ransomware" y cómo prevenirlo

https://elsol-compress.s3-accelerate.amazonaws.com/imagenes/001/221/981/001221981.jpg

<p>El m&eacute;todo de propagaci&oacute;n del virus se produce aprovechando vulnerabilidades de sistemas operativos que no est&eacute;n debidamente actualizado.</p>

Este viernes se perpetró un ataque masivo de ransomware que afectó en 74 países a computadoras con Windows, bloqueando el acceso a los archivos en sus discos duros y en las unidades de red a las que estaban conectadas.

El método de infección y propagación del virus se produce aprovechando una vulnerabilidad del sistema operativo Windows que no estén debidamente actualizados.

En el caso de las entidades afectadas este viernes, el virus que infectó al primer equipo llegó a través de un archivo adjunto descargado, que ha aprovechado la debilidad de una computadora.

El virus en cuestión es una variante de versiones anteriores de “WannaCry”, que ataca especialmente a sistemas con Windows y que, tras infectar y cifrar los archivos, solicita un importe para desbloquear el equipo. 

El programa “Wanna Decryptor” es conocido entre los expertos informáticos como un “ransomware”, una clase de virus informático que puede ocultarse tras enlaces de correo electrónico de apariencia inofensiva.

Ese software codifica los ficheros del ordenador y amenaza con borrarlos si no se paga en pocos días una cantidad en bitcoins, una moneda electrónica.

Los sistemas afectados que disponen de una actualización de seguridad son:

-Microsoft Windows Vista SP2
-Windows Server 2008 SP2 y R2 SP1
-Windows 7
-Windows 8.1
-Windows RT 8.1
-Windows Server 2012 y R2
-Windows 10
-Windows Server 2016

Y, según el Centro Criptológico Nacional de España (CCN), las medidas de prevención y mitigación de este virus son:

-Actualizar los sistemas a su última versión o parchear según informa el fabricante.

-Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso.

-Aislar la comunicación a los puertos 137 y 138 UDP y puertos 139 y 445 TCP en las redes de las organizaciones.

-Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y/o apagados.

El CCN dispone de un Informe de Medidas de seguridad contra el ransomware, en el que se incluyen pautas y recomendaciones generales y en el que se detallan los pasos del proceso de desinfección y las principales herramientas de recuperación de los archivos, en este tipo de ataques.

Tal y como se indica en el informe de amenazas sobre ransomware, efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino.

En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.

Comentarios de la nota

Últimas noticias

© Copyright 2017. Cuyo Servycom S.A.