Convenios
Vinaora Nivo Slider

Aviso Petya Ransomware (Usuarios sistemas Windows)

Creado en Mi茅rcoles, 28 Junio 2017 14:52
脷ltima actualizaci贸n el Mi茅rcoles, 28 Junio 2017 14:55
Compartir

Ante la campa帽a de ransomware detectada durante el d铆a de ayer, que afecta a sistemas Windows desde el departamento de inform谩tica os informamos:

El ataque recibido en el e-mail puede explotar alguna vulnerabilidad de Microsoft Office que, seg煤n diversas investigaciones podr铆a ser la CVE-2017-0199.

Seguidamente se propagar铆a a trav茅s de infecciones en las carpetas compartidas en la red de la Organizaci贸n afectada, intentando utilizar las v铆as de infecci贸n del exploit que aprovecha la vulnerabilidad de Microsoft MS 17-010.

En el caso de que el sistema estuviera parcheado ante esta vulnerabilidad, el malware utiliza una alternativa basada en la ejecuci贸n de la aplicaci贸n propietaria del sistema Windows 鈥淧sexec鈥 en carpetas compartidas sobre el sistema de la v铆ctima.

En las pruebas realizadas en sistemas Windows 10 con privilegios de administrador, el c贸digo da帽ino es detectado y bloqueado por Windows Defender.

Petya reinicia el ordenador de la v铆ctima y encripta la tabla de particiones del disco duro (MFT) infectando el sector de arranque (MBR) dej谩ndolo inoperable imposibilitando el acceso a carpetas y archivos del equipo

Seg煤n el an谩lisis de infecciones de virustotal la actualidad 16 de los 61 antivirus detectan esta variable de ramsonware

Como protegerse de esta variante:

PT Security una empresa brit谩nica de cyber seguridfad ha encontrado el interruptor que deshabilita la propagaci贸n de este Ransomware Petya

Se recomienda a los usuarios la creacion del fichero llamado perfc sin extensi贸n dentro del directorio Windows quedando "C:\Windows\perfc" prevenir la infecci贸n del virus.


Recomendaciones

- Actualizaci贸n a los 煤ltimos parches de seguridad de Office y de Windows.

Aplicar los parches de seguridad EternalBlue (MS17-010) y deshabilitar el protocolo SMBv1 de los sistemas windows
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

- No abra ning煤n enlace ni descargue ning煤n fichero adjunto procedente de un correo electr贸nico que presente cualquier s铆ntoma o patr贸n fuera de lo considerado normal o habitual.

- No conf铆e 煤nicamente en el nombre del remitente. El usuario deber谩 comprobar que el propio dominio del correo recibido es de confianza. Si un correo procedente de un contacto conocido solicita informaci贸n inusual contacte con el mismo por tel茅fono u otra v铆a de comunicaci贸n para corroborar la legitimidad del mismo.

- Antes de abrir cualquier fichero descargado desde el correo aseg煤rese de la聽 extensi贸n y no se f铆e por el icono asociado al mismo.

- No habilite las macros de los documentos ofim谩ticos incluso si el propio fichero as铆 lo solicita.

- No debe hacerse clic en ning煤n enlace que solicite datos personales ni bancarios.

Tenga siempre actualizado el sistema operativo, las aplicaciones ofim谩ticas聽 y el navegador (incluyendo los plugins/extensiones instalados).

- Utilice herramientas de seguridad para mitigar exploits de manera complementaria al software antivirus.

- Evite hacer clic directamente en cualquier enlace desde el propio cliente de correo. Si el enlace es desconocido es recomendable buscar informaci贸n del mismo en motores de b煤squeda como Google o Bing.

- Utilice contrase帽as robustas para el acceso al correo electr贸nico. Las contrase帽as deber谩n ser peri贸dicamente renovadas. Si es posible utilice doble autenticaci贸n.

www.copao.com utiliza cookies propias y de terceros para mejorar tu experiencia de navegaci贸n y realizar tareas de an谩lisis. Al continuar navegando entendemos que aceptas nuestra Politica de Cookies.