FAQ'S

RANSOMWARE PETYA. ¿QUÉ ES? ¿CÓMO PROTEGERNOS?

¡Muy buenas a todos y bienvenidos a un nuevo artículo!

Hoy ampliaremos la información sobre los ciberataques que estamos sufriendo últimamente. Como muchos sabréis, hace escasos días se dio a conocer un nuevo Ransomware llamdo Petya o NotPetya, que afectó a numerosas empresas, siendo más complejo y grave que su predecesor Wannacry.

Se trata de un software mailicioso similar a WanaCry 2.0, pero con peores intenciones, pues este ransomware te expulsa de la sesión, reinicia el equipo y aparece la siguiente pantalla habiendo cifrado o eliminado numerosos archivos.

 

El virus «utiliza varias técnicas para su propagación, entre ellas, una que ya ha sido abordada en una actualización de seguridad disponible para cualquier sistema, desde Windows XP (aun sin tener soporte oficial) a Windows 10, denominado MS17-010». Microsoft aconsejó a sus clientes y a sus usuarios instalar el parche MS17-010. El fallo y las formas de sacar provecho ya se dieron a conocer previamente en una siere de materiales "hackeados a la agencia de seguridad nacional estadounidense (NSA).

Pese a todo, Microsoft ha asegurado que continuará investigando el problema, al tiempo que ha adelantado que tomará «las medidas necesarias para proteger a sus clientes». Fuentes de la firma americana han recomendado de nuevo cautela a la hora de abrir archivos desconocidos puesto que este tipo de ataques de «ransomware» o secuestros de datos generalmente utilizan los mensajes de correo electrónico para propagarse.

Recalcamos el hecho de tener mucha precaución con qué cosas se descargan y de dónde se descargan. También os recordamos la importancia de estar protegidos con programas detectores de spyware, malware, ransomware y virus, ya que Petya es mucho más complejo y puede entrar de otras maneras en una organización: mandar emails de 'phishing' con documentos de Escel (.xls) adjuntos infectados.

Una vez ha penetrado en un ordenador, intenta adentrarse en la red corporativa buscando ordenadores en los que funcione el exploit EternalBlue (La vulnerabilidad de Windows que utilizó también WannaCry).

Si esto no funciona, tiene aún recursos para saltar de máquina en máquina, dentro de la red corporativa, como buscar credenciales en el ordenador atacado y probarlas en otros, por si alguien usó la misma contraseña en dos sitios y consigue el acceso. Esto lo realiza usando herramientas comunes de Windows que le sirven también para buscar otros agujeros y colarse, siempre dentro de la red corporativa.

"Una vez ha infectado el equipo de la víctima emplea varias técnicas para infectar otras máquinas dentro de la misma red, una es EternalBlue pero también Psexec, una utilidad para Windows que permite ejecutar comandos en máquinas de la misma red que tienen abierto el puerto 445 o 139" según informan. Así, "si las máquinas de tu red tienen parcheado lo de EternalBlue pero no muy bien configurados esos puertos, Psexec puede ejecutar lo que quiera en ellas". Lo mismo para otra heramienta llamada WMI.

Pero estas no son las únicas tretas de Petya para asaltar las redes corporativas. Según la policía de Ucrania, el hecho de que aquel país haya sido el más afectado por Petya se debe a que allí no entró en los ordenadores vía 'phishing' sino que infectó una empresa que provee de software al gobierno y las principales empresas. Todos los programas que se descargaron de esta empresa estarían infectados, aunque la misma lo habría negado en un documento en Facebook del que aún no está clara la veracidad.

En cuanto a versiones de Windows afectadas, no está aún muy claro pero como mínimo serían las mismas a las que afectaba Wannacry, que según Josep Albors, Jefe de Concienciación e Investigación de ESET, son "Windows 7, 2000, XP... casi todas excepto Windows 10". Petya infecta menos archivos que Wannacry, pero son los más importantes para una corporación: archivos de Office, comprimidos, pdf, máquinas virtuales, copias de seguridad, código fuente y ficheros de bases de datos.

Es por todo esto, y mucho, muchísimo más por lo que estar bien protegido no es algo importante, sino algo imprescindible. Tanto antivirus como antiransomware, como cualquier herramienta fiable que nos mantenga protegidos de adversidades y nos exponga a situaciones comprometidas.

Hasta aquí el artículo de hoy, esperamos haber ayudado e informado lo suficiente como para que os conciencéis de securizar vuestros sistemas informáticos, y ya sabéis, si necesitáis cualquier software de protección, contactad con nosotros y os atenderemos con gusto. Un saludo de parte de GRUPO ALEBEN.

¡Hasta la próxima!

 

Comentarios en Facebook

Añadir Nuevo Comentario

Responsable: GRUPO ALEBEN, S.L. Finalidad: Enviar la información solicitada por el usuario a través del formulario web. Legitimación: Consentimiento expreso del interesado mediante aceptación del formularios. Destinatarios: La información será tratada por el titular de la web y responsable del tratamiento. No se cederán datos a terceros, salvo obligación legal.  Derechos: Puede ejercer los derechos de acceso, rectificación, supresión/cancelación, oposición, portabilidad y limitación como se explica en la información adicional. Información adicional: Más información en Aviso Legal y Política de Privacidad.