El ransomware llamado WannaCrypt o WannaCry cifra el disco duro de la computadora y luego se propaga lateralmente entre las computadoras en la misma LAN. El ransomware también se propaga a través de archivos adjuntos maliciosos a los correos electrónicos. El malware se entrega como un troyano a través de un hipervínculo cargado que una víctima puede abrir accidentalmente a través de un correo electrónico, un anuncio en una página web o un enlace de Dropbox. Una vez que se ha activado, el programa se propaga a través de la computadora y bloquea todos los archivos con el mismo cifrado utilizado para los mensajes instantáneos. Una vez que los archivos se han cifrado, reemplaza los originales y entrega una nota de rescate en forma de un archivo Léame llamado! Read Me! .Txt que contiene el texto que explica lo que sucedió y cómo pagar el rescate. Este malware modifica los archivos en los directorios / Windows y / windows / system32 y enumera a otros usuarios en la red para infectar.
Formas de mantener la computadora segura del Wannacry Ransomware
· Haga una copia de seguridad de sus datos.
- ¿Qué tan cierto es que un ID de Facebook puede ser hackeado incluso con una contraseña segura?
- ¿Cómo podría eliminar el virus big farm y big bang de mi computadora?
- ¿Cuáles son los hechos más oscuros sobre los hackers?
- Cómo usar Wireshark para detectar amenazas
- Distribución de software: quiero un programa (preferiblemente gratuito) que, cuando descargue cualquier tipo de archivo a mi computadora, haga un registro de la fuente de la descarga. ¿Donde puedo conseguir uno?
· Eliminar software no deseado y complementos del navegador.
· Utilice software antivirus actualizado.
· Actualiza los últimos parches de Windows. (MS17-010 es un parche para la vulnerabilidad ETERNALBLUE).
· Administración de parches: para protegerse del ataque de Ransomware, asegúrese de que todas las estaciones de trabajo y servidores tengan los últimos parches de Microsoft, especialmente los relacionados con MS17-010.
· IPS: para protegerse del ataque de Ransomware, asegúrese de que las firmas IPS estén actualizadas. Verifique si la firma que puede detectar este intento de vulnerabilidad / explotación está habilitada y está en modo de bloqueo. Obtenga los detalles con respecto al nombre de la Firma y verifique si esta Firma se ha detectado en los registros durante la última semana.
· Antivirus: para protegerse de las firmas AV de actualización de Ransomware Attack en todos los activos. Revise personalmente esta acción en activos críticos y apunte a ellos primero. Obtenga los detalles con respecto al nombre del malware y verifique si este malware se ha detectado en los registros durante la última semana.
· Email Gateway: para protegerse del ataque de Ransomware, asegúrese de que las soluciones de Email Gateway tengan todas las actualizaciones relevantes para detectar posibles correos que puedan traer el troyano al entorno. Si su servicio de correo electrónico no está alojado en gateways públicos conocidos como gmail u Office365, asegúrese de que los correos electrónicos se escaneen con una solución de escaneo de correo electrónico actualizada con motores de escaneo conocidos. (Soluciones de AV basadas en puntos finales o alojamiento de un servidor de descarga). Eduque a todos los usuarios de correo electrónico para que revisen cuidadosamente la dirección de correo electrónico receptora y no abran ningún archivo ejecutable ni scripts dentro de archivos aparentemente confiables. Supervise amablemente todas las máquinas de los proveedores de terceros que tienen acceso a sus correos electrónicos corporativos a través de la web.
· Proxy: para protegerse del ataque de Ransomware, asegúrese de que la solución Proxy tenga una base de datos actualizada. Bloquee los IOC para la dirección IP y los nombres de dominio en el Proxy. Bloquee el acceso al servicio de correo electrónico público desde donde es más probable que los malwares se propaguen a través del proxy. Verifique los registros de la semana pasada para los COI en Proxy y tome medidas sobre las fuentes de infección.
· Soluciones Anti-APT (Bluecoat, McAfee, Trend Micro, Sophos): para protegerse del ataque de Ransomware, asegúrese de que las firmas estén actualizadas. Verifique posibles fuentes internas de infección y tome medidas.
· SIEM: para protegerse del ataque de Ransomware, verifique los registros para verificar si se ha detectado alguno de los COI en los registros de 1 semana.