Cómo mantener mi computadora a salvo del ransomware Wannacry

Hola.

Esto se llama wannacry ransomware. Este malware encripta todas sus unidades y archivos en su máquina si está infectado. Esto está explotando una vulnerabilidad en el sistema operativo Windows (Eternal blue exploit). Y todas las máquinas Windows que no están actualizadas son vulnerables. El parche de Microsoft lanzado es MS 17–010. Este parche se lanzó hace aproximadamente un mes. Si su máquina instalará automáticamente todos los parches de Windows, entonces probablemente esté seguro.

Cómo ver si su máquina parcheó:

  1. Boletín de seguridad de Microsoft MS17-010 – Crítico – Vaya a este enlace. Verifique el número KB correspondiente a la versión del sistema operativo instalado en su máquina. El ejemplo para un número de KB de máquina basado en Windows 8.1 x64 es 4012213.
  2. Recuerda este número. VAYA a controlar el panel → Agregar y eliminar programas → en el lado superior izquierdo, verá un enlace para ver las actualizaciones instaladas. Este es el lugar donde se enumeran todas las actualizaciones de Windows.
  3. Busque el número de KB anotado anteriormente. Debería poder encontrarlo en la categoría de Microsoft Windows.

Qué hacer si no ve el parche →

  1. Vaya al panel de control → Todos los elementos del panel de control → Windows Update
  2. Cambie la configuración para instalar actualizaciones automáticamente. Con esto, todas sus actualizaciones se instalarán automáticamente.
  3. Esto debería funcionar en todos los casos en los que su sistema operativo no esté pirateado.

Cómo saber si su máquina está infectada o no →

  1. Si esta infección ocurre, lo sabrás. Confía en mí en esto. Si puede abrir archivos y hacer una pregunta sobre quora, significa que no está infectado.
  2. Una gran cantidad de archivos con extensiones como .wncry ETC. se creará y no podrá abrirlos.
  3. Si su sistema está apagado y cuando intenta iniciarlo, está recibiendo una pantalla azul de la muerte, entonces también existe la posibilidad de que su máquina se infecte.
  4. qué verá esto si su máquina está infectada.

Las variantes IOS y Linux no están infectadas con este malware.

¿Cómo se está extendiendo esto? →

  1. Este es uno de su tipo gusano + rescate. Se cree que el punto de activación para esto es a través de un correo electrónico de phishing y engañando a los usuarios para que hagan clic en el enlace malicioso y descarguen el malware.
  2. Este malware también se está propagando a través de archivos adjuntos de correo, incluidos .doc, .PDF, .zip ETC (alrededor de 200 variantes). Por lo tanto, no abra ningún correo de usuarios desconocidos. (No es necesario abrir el archivo adjunto, esto se está extendiendo simplemente abriendo el correo)
  3. Una vez que esto llegue a la red. Esto se está replicando en varias carpetas y luego también tiene una función para extenderse a través de diferentes máquinas en la red / LAN.

Cómo evitarlo →

  1. Siga las mejores prácticas de seguridad.
  2. No descargue nada de fuentes no confiables.
  3. Ahora abra cualquier correo de personas desconocidas.
  4. Más importante. Actualiza todos tus parches de Windows
  5. Tener un software antivirus (me gustan los bytes de malware)
  6. Si es una empresa → Recolecte todos los COI y bloquee y establezca reglas donde sea necesario. Obtenga todo el conocimiento de todas las fuentes de amenazas e impleméntelas. Actualiza tus filtros de spam. proxies para estar actualizado (aunque la actividad del proveedor), verifique si tiene implementadas las reglas correctas (Nips, Dlp, Firwall, Proxy, Punto final)

Qué hacer si está infectado →

  1. Rezar a Dios. 🙂
  2. Si no tienes nada en tu máquina. formatee su disco y obtenga un nuevo sistema operativo.

Rds

Rakesh

Otro profesional de seguridad de la información.

El ataque de ransomware Wannacry es el mayor ataque cibernético ocurrido en los últimos años. Infectó más de 2,00,000 sistemas en 150 PAÍSES. Se ha extendido increíblemente rápido hasta que un investigador encontró su KillSwitch y detuvo su propagación.

¿Qué es WannaCry?

Es un ransomware, un tipo de herramienta de malware que también se conoce como

WannaCrypt, WannaCryptor

2.0, quiero

Decryptor 2.0.

¿Como funciona?

Cifra archivos en el sistema de víctimas y exige dinero para su recuperación. Utiliza un exploit llamado

Azul eterno

que funciona debido a una vulnerabilidad en el sistema de Windows que se evitó con un parche lanzado el 14 de marzo. Pero muchas personas aún no lo han instalado, por lo que el ataque infectó una gran cantidad de sistemas en todo el mundo.

¿Qué tan peligroso es?

Es demasiado peligroso porque comienza a extenderse entre sistemas como un gusano que infectó alrededor de 75,000 sistemas en 24 HORAS. También es una gran preocupación de privacidad que los datos presentes en el sistema de la víctima se puedan vender en Darkweb. Un informe dice que 56 millones de IDs. y contraseñas encontradas en una base de datos anónima

.

¿Cómo se detiene la propagación del ataque?

La propagación del ataque fue detenida por un investigador de seguridad cibernética que accidentalmente encontró su interruptor de matar.

¿No de sistemas infectados hasta ahora?

Un total de 2,93,000 sistemas se infectaron con este malware como el 18 de mayo según IntelMalwareTech

¿Quién está detrás de este ataque?

Todavía es un misterio quién está detrás de este ataque, pero pocos investigadores de Google encuentran un vínculo entre los ataques de Wanna cry y Corea del Norte.

¿Cómo podemos prevenirlo?

Podemos evitarlo con estas tres medidas que se detallan a continuación.

Consejo 1 : deshabilite la función SMB de Windows que se habilitará de manera predeterminada.

Vaya al panel de control> Programas> Programas y características> Activar o desactivar las características de Windows> Soporte para compartir archivos SMB V1.0 / CIFS

Tip2 : Instalar

Windows Update MS17-010

publicado por Microsoft el 14 de marzo de 2017

Consejo 3 : No haga clic en ningún enlace sospechoso de correos electrónicos, documentos de Google o en cualquier lugar de Internet. Actualice su sistema incluso si está utilizando un sistema operativo no compatible como Windows XP, 7 Microsoft también ha lanzado el parche para esos sistemas.

Comunicado de emergencia sobre Wannacry

  1. CERT indio : http: //www.cyberswachhtakendra.g
  2. US-CERT : https://ics-cert.us-cert.gov/sites/default/files/FactSheets/ICS-CERT_FactSheet_WannaCry_Ransomware.pdf
  3. Microsoft : https://answers.microsoft.com/en

Mejores prácticas de seguridad para evitar ataques de ransomware en el futuro:

  • No abra los archivos adjuntos de correo electrónico incluso si parece genuino. Mejor pregunte al remitente del correo electrónico si lo envió porque el malware puede componer correos electrónicos sin el conocimiento del usuario.
  • Mantenga actualizado su antivirus
  • Mantenga el sistema operativo actualizado (es mejor habilitar las actualizaciones automáticas)
  • Realice copias de seguridad periódicas de todos los datos sensibles y críticos.

La mejor moraleja que se debe aprender de este ataque es mantener siempre actualizado su sistema operativo y su sistema antivirus.

[1]

Notas al pie

[1] Cómo prevenir el ataque del ransomware Wannacry y mantenerte seguro

Ransomware WannaCry Virus: Cómo proteger los datos Gossip Glue .

¡El virus Ransomware WannaCry se está extendiendo rápidamente por todo el mundo! Esta publicación está escrita para guiarlo sobre cómo proteger sus datos personales de ser infectados por WannaCry. Es útil para usuarios infectados y no infectados.

Haga clic aquí para más

El 12 de mayo de 2017, el nuevo virus Ransomware llamado WannaCry, atacó y se extendió rápidamente por todo el mundo. Bloquea el acceso a su computadora y cifra sus datos. Y luego, requiere la clave de descifrado con un pago que aumenta con el tiempo.

Ahora ha afectado a miles de computadoras con Windows en varios países, incluidos Gran Bretaña, Estados Unidos, China, Rusia, España, Italia, etc. y las víctimas están aumentando. ¡Quizás seas tú el próximo! En vista de esto, en esta publicación vamos a hablar sobre cómo evitar la infección Wanna Cry y proteger sus datos para los usuarios que se mantienen seguros.

Tabla de contenido [ocultar]

  • 1 Cómo detener Wanna Cry y proteger sus datos 1.1 Haga copias de seguridad de sus datos en el disco duro regularmente 1.2 Instale los últimos parches de seguridad MS17-0101.3 Cierre los puertos 445, 135, 137, 138, 1391.4 Instale el último antivirus de Windows Defender1.5 Haga no abra archivos adjuntos de correo electrónico ni haga clic en enlaces de fuentes desconocidas

Cómo detener Wanna Cry y proteger tus datos

Si tiene suerte de no verse afectado por el virus Wanna Cry y sus archivos siguen siendo seguros hasta ahora. Aquí hay algunos consejos útiles para ayudarlo a proteger su PC y sus datos del ataque del virus Ransomware. Esperamos que sea útil y será útil hasta cierto punto.

Haga una copia de seguridad de sus datos en el disco duro regularmente

Wanna Cry usa un protocolo llamado Server Message Block (SMB) que Windows usa para conectar máquinas a sistemas de archivos a través de una red, ¡este hecho pone a las compañías en mayor riesgo que los usuarios personales! ¡Así que ten cuidado! Hacer copia de seguridad es la mejor manera de proteger datos importantes.

Instale los últimos parches de seguridad MS17-010

Actualización MS17-010:

http: // Https: //technet.microsoft.com/en-us/library/security/ms17-010.aspx

MS17-010 está disponible para:

Windows Server 2008 R2, Windows Server 2008 R2, Windows Server 2008 R2, Windows Server 2008 R2, Windows Server 2008 R2, Windows Server 2008 R2, Windows Server 2008 R2,

Y para Windows 2003 y XP, dado que no hay una actualización de seguridad oficial, recomendamos actualizar a Windows 10 o cualquier otra versión parcheada MS17-010.

Cerrar puertos 445, 135, 137, 138, 139

Wanna Cry está infectando de una máquina a otra a través del puerto de red del sistema operativo Windows, como 445, 135, 137, 138, 139 con alto riesgo y uso compartido de red. Por lo tanto, para evitar los virus Wanna Cry, le recomendamos que cierre los puertos 445, 135, 137, 138 y 139 con el Firewall de Windows.

Instale el último antivirus de Windows Defender

Microsoft lanzó una actualización de Windows Defender que detecta Wanna Cry como Ransom: Win32 / WannaCrypt, así que instale la última versión de este antivirus, actívelo y ejecútelo para detectar este ransomware.

No abra archivos adjuntos de correo electrónico ni haga clic en enlaces de fuentes desconocidas

Evite abrir correos electrónicos con archivos adjuntos sospechosos que parecen alertarlo sobre honorarios legales, reclamos o similares. No abra mensajes o archivos adjuntos de remitentes desconocidos.

Haga clic aquí para más

Manténgase atento a las últimas actualizaciones y síganos en la página de Facebook

Las siguientes medidas preventivas funcionarían para cualquier sistema de Windows, incluido Windows 8.1: [1]

  • Realice copias de seguridad periódicas de las estaciones de trabajo para limitar el impacto de
    Pérdida de los datos críticos.
  • No abra archivos adjuntos en correos electrónicos no solicitados, incluso si provienen de
    personas en su lista de contactos porque pueden contener malware incrustado
    en el documento adjunto. En caso de URL genuina, visite el
    sitio web de la organización directamente desde los navegadores web
  • Deshabilite la conexión de escritorio remoto, emplee las cuentas menos privilegiadas.
  • Uso de firewall personal del sistema en estaciones de trabajo.
  • Mantenga actualizado el antivirus en las estaciones de trabajo.
  • Instale la última versión de las ventanas que están actualmente
    compatible con Microsoft. Microsoft ha emitido parches para no admitidos
    versiones como Windows XP, Vista, Server 2003, server 2008, etc.
    visite la siguiente URL [1] para descargar los parches.

    Catálogo de actualizaciones de Microsoft

  • Deshabilite el servicio SMBv1 en su sistema siguiendo estos pasos:
  • Para Windows 8.1 o Windows Server 2012 R2 y usuarios posteriores:
    Abra el Panel de control, haga clic en Programas y luego haga clic en Activar o desactivar la función de Windows. En la ventana de Windows Feature, desmarque la casilla de verificación SMB1.0 / CIFS File Sharing Support y luego haga clic en OK para cerrar la ventana. Reinicia el sistema.
  • Actualice las reglas de firma y Bloquee el puerto UDP 137, 138 y TCP 139 y 445 en dispositivos perimetrales de borde (IDS, IPS y Firewall) de inmediato.

Notas al pie

[1] ¿Cómo evito un ataque de ransomware WannaCry?

WannaCry es sin duda el mayor ataque de ransomware que el mundo haya visto. Aunque el impacto se ha visto frustrado en cierta medida, se teme que el ransomware pueda regresar de manera importante.

Sunil Gupta, presidente y director de operaciones de Paladion Networks, explica cómo abordar esta nueva amenaza. Él dice que el error está aprovechando el exploit ETERNALBLUE de la NSA, originalmente diseñado para aprovechar la vulnerabilidad de Microsoft Windows SMB (tratada en MS17-10) con los creadores de WannaCry integrando este exploit crítico en su módulo de gusano o cuentagotas inicial.

El ransomware también se observó al hacer uso de la puerta trasera DOUBLEPULSAR de la NSA.

¿Cuáles son los productos afectados?

Todas las versiones de Windows anteriores a Windows 10 son vulnerables si no están parcheadas para MS17-010. Los usuarios de Windows XP y Windows Vista son completamente vulnerables, ya que estos dos sistemas operativos ya no reciben actualizaciones y parches de seguridad. Como caso especial, Microsoft ha presentado actualizaciones para sistemas operativos más antiguos y prometió más. Consulte los CVE enumerados en IOC: WANNACRY RANSOMWARE.xlsx

¿Cómo te impacta?

Una vez que el módulo de gusano inicial se introduce en un sistema, crea dos subprocesos: uno que escanea hosts en la LAN y otro que se crea 128 veces y escanea hosts en Internet en general. El escaneo basado en LAN ocurre usando el puerto 445 e intenta explotar los sistemas descubiertos usando MS17-010 / ETERNALBLUE.

El segundo hilo escanea Internet generando direcciones IP aleatorias. Si la conexión al puerto 445 en esa dirección IP aleatoria tiene éxito, se escanea todo el rango / 24, y si el puerto 445 se encuentra abierto, se realizan intentos de explotación. Entonces, si la red de destino tiene la vulnerabilidad sin parchear, entonces hay una alta probabilidad de que se vea afectada.

¿Cómo se puede prevenir esto?

A pesar de las vulnerabilidades / vulnerabilidades expuestas hace un mes, muchos sistemas aún no tenían parches. Para protegerse de esta explotación y propagación masiva en curso, se puede hacer lo siguiente:

1. Instale todas las actualizaciones disponibles del sistema operativo, incluso para evitar ser explotado

2. Deshabilite manualmente SMBv1 mediante modificaciones realizadas en el Registro de Windows siguiendo estos pasos:

a. Navegue a: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters

si. Busque valor: SMB1

C. Modificar datos: REG_DWORD: 0 = deshabilitado

3. Restrinja el tráfico entrante para abrir puertos SMB (puertos 139, 445) que son de acceso público / abiertos a Internet.

4. Bloquee los valores de IP, Dominios, Hash que están involucrados en la propagación de este malware. Consulte el archivo adjunto – IOCs – WANNACRY RANSOMWARE.xlsx para más detalles.

5. Implementar soluciones de seguridad de punto final. Se puede consultar la sección ‘Nombre de la firma AV’ en IOC: WANNACRY RANSOMWARE.xlsx.

6. Mantenga una copia de seguridad fuera de línea de datos críticos en escritorios y servidores.

7. Las organizaciones deben bloquear las conexiones a los nodos TOR y el tráfico TOR en la red (IOC – WANNACRY RANSOMWARE.xlsx).

¿Qué medidas debe tomar el Banco / Usuario / Cliente?

Instalar todos los parches críticos.

Revise cualquier tráfico hacia los puertos 139, 445. Bloquee si no es necesario.

Se recomienda encarecidamente que la lista proporcionada de indicadores de amenazas (IOCs – WANNACRY RANSOMWARE.xlsx) se bloquee en dispositivos perimetrales como firewall, proxy, etc. y Email Security Gateway de inmediato. Sin embargo, tenga en cuenta:

Deberá actuar según esta lista de avisos / COI a su propia discreción después de realizar un análisis de riesgos en su entorno específico.

La lista de avisos / IOC es de naturaleza urgente y puede ser anulada en actualizaciones posteriores de nuestra parte a medida que se reciba nueva información sobre las amenazas.

¿Qué se debe hacer si un nodo se ha encontrado infectado?

1. Desconecte los sistemas infectados de la red de producción.

2.Realice un análisis completo de Antimalware en los sistemas adhiriendo a lo siguiente:

http: // F-SECURE-http: //www.f-secure.com/en/web/home_global/online-scanner

http: // MCAFEE-http: //www.mcafee.com/uk/downloads/free-tools/stinger.aspx

http: // MICROSOFT-http: //www.microsoft.com/security/scanner/en-us/default.aspx

http: // SOPHOS-http: //www.sophos.com/en-us/products/free-tools/virus-removal-tool.aspx

TENDENCIA http: // MICRO-http: //housecall.trendmicro.com/

Puede consultar los IOC -WANNACRY RANSOMWARE.xlsx para identificar herramientas adicionales de Antimalware con detección exitosa para su posterior exploración y desinfección.

Puede consultar los IOC -WANNACRY RANSOMWARE.xlsx para identificar herramientas adicionales de Antimalware con detección exitosa para su posterior exploración y desinfección.

3. Bloquee los indicadores suministrados (IP, dominios y valores hash) en los dispositivos de puerta de enlace.

4. Intente descifrar los archivos cifrados utilizando herramientas de descifrado como Trend Micro Ransomware File Decryptor, Redirect

5. Script de eliminación para DoublePulsar impant (si se encuentra): countercept / doublepulsar-tracking-script

6. Restaurar datos de la copia de seguridad más reciente realizada

Para más Gopinath esperando responder

Formas de mantener la computadora segura del Wannacry Ransomware

· Haga una copia de seguridad de sus datos.

· Eliminar software no deseado y complementos del navegador.

· Utilice software antivirus actualizado.

· Actualiza los últimos parches de Windows. (MS17-010 es un parche para la vulnerabilidad ETERNALBLUE).

· Administración de parches: para protegerse del ataque de Ransomware, asegúrese de que todas las estaciones de trabajo y servidores tengan los últimos parches de Microsoft, especialmente los relacionados con MS17-010.

· IPS: para protegerse del ataque de Ransomware, asegúrese de que las firmas IPS estén actualizadas. Verifique si la firma que puede detectar este intento de vulnerabilidad / explotación está habilitada y está en modo de bloqueo. Obtenga los detalles con respecto al nombre de la Firma y verifique si esta Firma se ha detectado en los registros durante la última semana.

· Antivirus: para protegerse de las firmas AV de actualización de Ransomware Attack en todos los activos. Revise personalmente esta acción en activos críticos y apunte a ellos primero. Obtenga los detalles con respecto al nombre del malware y verifique si este malware se ha detectado en los registros durante la última semana.

· Email Gateway: para protegerse del ataque de Ransomware, asegúrese de que las soluciones de Email Gateway tengan todas las actualizaciones relevantes para detectar posibles correos que puedan traer el troyano al entorno. Si su servicio de correo electrónico no está alojado en gateways públicos conocidos como gmail u Office365, asegúrese de que los correos electrónicos se escaneen con una solución de escaneo de correo electrónico actualizada con motores de escaneo conocidos. (Soluciones de AV basadas en puntos finales o alojamiento de un servidor de descarga). Eduque a todos los usuarios de correo electrónico para que revisen cuidadosamente la dirección de correo electrónico receptora y no abran ningún archivo ejecutable ni scripts dentro de archivos aparentemente confiables. Supervise amablemente todas las máquinas de los proveedores de terceros que tienen acceso a sus correos electrónicos corporativos a través de la web.

· Proxy: para protegerse del ataque de Ransomware, asegúrese de que la solución Proxy tenga una base de datos actualizada. Bloquee los IOC para la dirección IP y los nombres de dominio en el Proxy. Bloquee el acceso al servicio de correo electrónico público desde donde es más probable que los malwares se propaguen a través del proxy. Verifique los registros de la semana pasada para los COI en Proxy y tome medidas sobre las fuentes de infección.

· Soluciones Anti-APT (Bluecoat, McAfee, Trend Micro, Sophos): para protegerse del ataque de Ransomware, asegúrese de que las firmas estén actualizadas. Verifique posibles fuentes internas de infección y tome medidas.

· SIEM: para protegerse del ataque de Ransomware, verifique los registros para verificar si se ha detectado alguno de los COI en los registros de 1 semana.

Muchas organizaciones en todo el mundo fueron víctimas del software malicioso “WannaCrypt” la semana pasada. Ver empresas e individuos afectados por ataques cibernéticos como este es doloroso. Nuestros equipos han trabajado incansablemente en los últimos días para tomar todas las medidas posibles para proteger a nuestros clientes.

Aquí hay algunas cosas para su referencia:

  • Si está utilizando Windows Vista, 7, 8.1 y 10: en marzo, lanzamos una actualización de seguridad que aborda la vulnerabilidad que están aprovechando estos ataques. Aquellos que tienen habilitada la Actualización de seguridad de Windows están protegidos contra ataques a esta vulnerabilidad .
    Para aquellas organizaciones que aún no han aplicado la actualización de seguridad , le sugerimos que implemente inmediatamente el Boletín de seguridad de Microsoft MS17-010 .
  • Active Windows Defender: para los clientes que usan Windows Defender, lanzamos una actualización hoy que detecta esta amenaza como Ransom: Win32 / WannaCrypt. Como una medida adicional de “defensa en profundidad”, mantenga actualizado el software antimalware instalado en sus máquinas. Los clientes que ejecutan software antimalware de cualquier cantidad de compañías de seguridad pueden confirmar con su proveedor si están protegidos.
  • Si usa una versión anterior de Windows: los clientes que ejecutan versiones de Windows que ya no reciben soporte convencional pueden no haber recibido la Actualización de seguridad mencionada anteriormente lanzada en marzo. Dado el impacto potencial para los clientes y sus negocios, hemos lanzado una Actualización de Seguridad para plataformas solo en soporte personalizado. Las actualizaciones de seguridad de Windows XP, Windows 8 y Windows Server 2003 están ampliamente disponibles para descargar ahora (vea los enlaces a continuación).
  • Pasos adicionales a tener en cuenta: este tipo de ataque puede evolucionar con el tiempo, por lo que cualquier estrategia adicional de defensa en profundidad proporcionará protecciones adicionales. (Por ejemplo, para una mayor protección contra los ataques de MBMB1, los clientes deberían considerar bloquear los protocolos heredados en sus redes). Algunos de los ataques observados utilizan tácticas de phishing comunes, incluidos archivos adjuntos maliciosos. Los clientes deben usar la vigilancia al abrir documentos de fuentes no confiables o desconocidas.

Puede obtener más información sobre el malware en el Centro de protección contra malware de Microsoft a través del blog de seguridad de Windows. Estamos trabajando con nuestros clientes para proporcionar asistencia adicional a medida que evoluciona la situación, y actualizaremos este blog con los detalles según corresponda. https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

También es posible que desee leer el blog publicado por Brad Smith, presidente y director legal de Microsoft , que analiza las implicaciones más amplias del ataque malicioso del software “WannaCrypt”.

Sí, puede protegerse del Ransomware siguiendo estos métodos a continuación:

  1. Si tiene DATOS importantes, necesita hacer una copia de seguridad de sus datos regularmente en un dispositivo de almacenamiento externo.
  2. Debe usar la última versión de Windows y mantenerse actualizado (¿POR QUÉ? Porque Microsoft nos envía parches de corrección de seguridad a través de la actualización de Windows para mejorar sus características de seguridad de Windows).
  3. Para aquellas personas que usan Windows xp, 7, 8 y Windows 10, Microsoft proporciona actualizaciones de parches de seguridad a través de Windows Update.
  4. SophosLabs dijo que el ransomware, también conocido como WannaCry, WCry, WanaCrypt y WanaCrypt0r, cifró los archivos de las víctimas y cambió las extensiones a .wnry, .wcry, .wncry y .wncrypt.
  5. Evite los archivos de extensión * .jaff
  6. Siempre escanee otro pendrive antes de abrirlo.
  7. Evite cualquier archivo adjunto y enlace en el correo electrónico si proviene de una fuente desconocida.
  8. Evita los sitios web desconocidos.
  9. No descargue software gratuito que solicite primero descargar su software para descargar el software requerido.
  10. Mantenga actualizado su antivirus regularmente.
  11. En Windows 10, siempre verifique la actualización de Windows porque estas actualizaciones son importantes en este momento.
  12. Sophos está protegiendo a los clientes de la amenaza, que ahora detecta como Troj / Ransom-EMG, Mal / Wanna-A, Troj / Wanna-C y Troj / Wanna-D. Los clientes de Sophos que usan Intercept X verán este ransomware bloqueado por CryptoGuard.
  13. Y LO MÁS IMPORTANTE DESPUÉS DE QUE HAYA ACTUALIZADO SUS WINDOWS, NECESITA DESACTIVAR RÁPIDAMENTE SMB (DESACTIVAR) PARA EVITAR ESTE NUEVO ATAQUE DE WANNA CRY RANSOMWARE . PARA PROTEGER CONTRA ESTE ATAQUE DE RANSOMWARE WYNA CLY.

mantenerse a salvo y seguro !!!!!!

Por ahora, todos hemos oído hablar del ataque global de ransomware. Ha creado muchas confusiones en la mente de los usuarios de computadoras. Más de 60,000 compañías de más de 100 países se han convertido en víctimas de este malware. Entonces, ¿cómo funciona este ransomware y cuáles son las posibles soluciones ……

El término ‘ RANSOMWARE ‘ mismo da la idea de su naturaleza. De alguna manera está relacionado con algún tipo de rescate. Sí, exactamente lo es. Es un tipo de malware que ingresa a su computadora y bloquea todos los archivos. Luego, busca dinero del usuario para obtener acceso a los archivos bloqueados. El ransomware reciente es más inteligente que nunca. Simplemente no solo bloquea los archivos, sino que encripta los archivos, lo que hace que sea realmente imposible abrir los archivos bloqueados. Como resultado, los usuarios no tienen otra forma de recuperar el acceso a sus archivos bloqueados, sino pagar el dinero y obtener el código de descifrado.

Entonces, ¿cómo llega a tu computadora …?

La forma más fácil de ingresar a la computadora de alguien es a través de archivos adjuntos de correos electrónicos no deseados o ingresando a cualquier enlace desconocido. La extensión de estos archivos es diferente a la de los archivos convencionales. Por lo general, los usuarios desactivan las extensiones de archivo, por lo que no pueden saber en qué tipo de archivo están haciendo clic. El archivo de virus pretende ser un archivo doc o cualquier otro archivo de texto. Pero si activa la extensión de archivo de su computadora, verá que las extensiones de archivo son diferentes. A medida que hace clic en el archivo, todos sus datos comienzan a cifrarse y, finalmente, le piden un rescate.

En caso de que esté interesado, estas son las posibles extensiones reales de los archivos de ransomware …… (.ecc, .ezz, .exx, .zzz, .xyz, .aaa, abc, .ccc, .vvv, .xxx, .ttt, .micro, .crypto, _crypt, .crinf, .r5a, .XRNT, .XTBL, .crypt, .R16M01D05, .pzdc, .good, .LOL !, .OMG !, .RDM, .RRK, .encryptedRSA,. crjoker, .EnCiPhErEd, .LeChiffre, [correo electrónico protegido] _com , .0x0, .bleep, .1999, .vault, .HA3, .toxcrypt, .magic, .SUPERCRYPT, .CTBL, .CTB2, .locky o 6-7 extensión de longitud que consiste en caracteres aleatorios).

El ransomware reciente que está causando una pérdida de masa se conoce como #WannaCry . Esto solicita abrir un archivo javascript en su correo electrónico en el formato (.js). Por lo tanto, ahora se recomienda no abrir ningún archivo adjunto desconocido enviado por correo electrónico.

1. No instale / abra ningún software o archivos adjuntos de fuentes / correos desconocidos

2. En el último ataque, no abra ningún correo electrónico con un archivo adjunto “taskche.exe”

Cortesía : Nuestro departamento de TI.

Cómo prevenir el ransomware WannaCry

Pasos para prevenir WannaCry Ransomware

1. Desconectarse de internet

Si hay un proceso sospechoso en progreso en la computadora, se sugiere desconectar la máquina de Internet apagando las conexiones Wi-Fi o desconectando el cable LAN. Se dice que este paso evita que el malware se propague.

2. Actualice la seguridad de Windows

Instale la última versión de su sistema operativo (SO) o aplicaciones.

3. Haga una copia de seguridad de sus datos

Es importante tener un sistema de recuperación de archivos. El sitio web de No More Ransom sugiere crear dos copias de seguridad: datos en la nube y almacenamiento fuera de línea, como un disco duro o USB.

La mejor manera es hacer una copia de seguridad en un disco duro externo. Los discos duros externos se están volviendo útiles día a día. No entraré en más detalles aquí, pero asegúrese de que su espacio en disco sea el doble del espacio de su memoria interna de su computadora.

4. Instale el software antivirus y anti-ransomware

Para proteger su dispositivo del ransomware, se sugiere instalar un software antivirus y anti-ransomware. Asegúrese de actualizar con frecuencia el software.

5. No haga clic en enlaces o archivos adjuntos sospechosos

No haga clic en enlaces ni abra archivos adjuntos de remitentes desconocidos, ya que puede contener malware. Además, tenga cuidado con las notificaciones por correo electrónico de las tiendas en línea, un banco, etc., ya que los piratas informáticos con frecuencia envían correos electrónicos falsos para atraer a los destinatarios a hacer clic en los enlaces o abrir los archivos adjuntos.

6. Habilite la opción “Mostrar extensiones de archivo”

La opción “mostrar extensiones de archivo” le ayuda a identificar archivos falsos, como ‘exe’, ‘vbs’ y ‘scr’. (asw)

7. Comprueba tus descargas de Internet

El primer enlace de conexión son sus descargas de Internet. Cada vez que decide descargar un archivo de Internet a través de su navegador web, está arriesgando su PC a infectarse. Por lo tanto, siempre realice una comprobación previa para asegurarse de que está descargando archivos de fuentes confiables.

Si eres un amante de los torrent, siempre descarga torrents de sitios web verificados. Intenta leer las reseñas antes de descargar un archivo torrent.

8. No visite un enlace solo porque le piden que:

Solo porque recibió un enlace en su correo electrónico o recibió un SMS con un enlace, no significa que deba visitar el mismo. Esos viejos tiempos del tipo de spam “Ganaste una lotería” se han ido para siempre. Hoy en día, los spam son más sorprendentes, y si no puede diferenciar entre un correo real y uno no deseado, se arruina.

¿Recibiste algún correo electrónico que diga Ganar un Galaxy S7 Edge para Rs200 solo bla bla bla bla? No visites esos enlaces. Por lo general, lo engañarán para descargar su ransomware y le pedirán que abra el archivo en su computadora. Cuando haces eso, estás infectado.

9. Verifique tres veces sus archivos adjuntos de correo electrónico:

Este es otro enlace de conexión débil entre su computadora e Internet que muchas personas ignoran. ¿Alguna vez recibió un correo electrónico que cree que no le pertenece? Entonces le sugiero que no abra ningún archivo adjunto que venga con él.

Los correos comunes de spam incluyen:

Un recibo de pedido de un mercado Entrega de confirmación de algún producto Un número de seguimiento de un dominio de pedido que vence en una semana Un correo que le solicita que esté presente en el Tribunal Superior en una fecha específica

Todos estos correos electrónicos le parecerán muy sorprendentes y contendrán archivos adjuntos.

10. Copia de seguridad del sistema operativo Windows

El ransomware infecta a nivel del sistema. Por lo tanto, pierde el acceso a su sistema. Para restaurarlo, necesita una copia de seguridad completa de su sistema operativo Windows. Lo primero es lo primero, cuando compra una computadora portátil o computadora nueva, le darán un disco de recuperación de Windows o le pedirán que cree el disco de recuperación en nuevas ventanas con software manualmente. Haga eso y mantenga ese disco de recuperación siempre con usted.

Podemos proteger nuestra computadora del ransomware Wannacry tomando precauciones y protecciones siguiendo algunas de las siguientes cosas:

  1. Mantenga su computadora bloqueada con la contraseña más fuerte. Intenta evitar compartir tu computadora con otros.
  2. Debe ser el propietario de su dominio (de lo contrario, una persona que posee su nombre de dominio puede venderlo técnicamente).
  3. No comparta su contraseña en sitios web desconocidos ni ningún tipo de información personal. Cree una copia de seguridad cada vez.
  4. Siempre formatee su cálculo antes de venderlo.
  5. Evite conectarse a redes WiFi desconocidas.
  6. Instale un certificado SSL en su sitio web (protege los datos de sus clientes si tiene una tienda en línea y ayuda a mejorar la clasificación en Google).
  7. Desactive las interfaces de comunicación de conectividad de baja potencia cuando no las esté utilizando: Bluetooth, NFC, etc., instale un certificado SSL en su sitio web (protege los datos de sus clientes si tiene una tienda en línea y ayuda a mejorar la clasificación en Google).

Aparte de esto, hay muchos proveedores de soluciones de seguridad disponibles en el mercado y, según mi experiencia, Kratikal tech pvt ltd. es uno de los mejores proveedores de herramientas líderes.

Kratikal tech pvt ltd. es una de las compañías de seguridad cibernética más confiables y consolidadas, que ha estado ofreciendo constantemente las mejores soluciones de seguridad.

Los servicios proporcionados por Kratikal incluyen Evaluación de Vulnerabilidad, Pruebas de Penetración y proporciona una herramienta de simulación para la evaluación y conciencia de riesgos de los empleados.

Auditorías de cumplimiento de seguridad según ISO 27001, PCI DSS, HIPAA y GDPR.

Han ayudado a 50 empresas, incluidas algunas compañías Fortune 500, así como a empresas líderes de todo el mundo.

Sí, ¡puedes proteger tu computadora del exploit WannaCry! Si está ejecutando Windows 10, ya está a salvo de esta vulnerabilidad. Microsoft ya lanzó un parche para Windows XP, Windows Server 2003, Windows Vista y Windows 7. Todo lo que debe hacer para mantenerse seguro es asegurarse de que Windows Update esté activado y asegurarse de tener la última actualización. Además, asegúrese de tener su Antivirus / AntiMalware actualizado a la última versión.

Trasfondo:

El exploit Wannacry, que fue diseñado por la NSA con el nombre “EternalBlue”. Un grupo de hackers llamado “The Shadow Brokers” lanzó el exploit el 14 de abril de 2017. Esto llevó al exploit Wannacry, donde los hackers crearon el ransomware usando EternalBlue.

[1] EternalBlue Exploit – Wikipedia

Cita MLA:

“EternalBlue”. Wikipedia , Fundación Wikimedia, 13 de mayo de 2017, EternalBlue – Wikipedia. Consultado el 13 de mayo de 2017.

[2] WannaCry ransomware – Wikipedia

Cita MLA:

“WannaCry Ransomware Attack”. Wikipedia , Fundación Wikimedia, 13 de mayo de 2017, ataque de ransomware WannaCry – Wikipedia. Consultado el 13 de mayo de 2017.

Editar: Agregué Antivirus / Antimalware a mi respuesta.

Notas al pie

[1] EternalBlue – Wikipedia

[2] Ataque de ransomware WannaCry – Wikipedia

Las personas y las pequeñas empresas deben:

  • Ejecute Windows Update para obtener las últimas actualizaciones de software
  • Asegúrese de que cualquier producto antivirus esté actualizado y escanee su computadora en busca de programas maliciosos. También vale la pena configurar escaneos automáticos regulares
  • Haga una copia de seguridad de los datos importantes en su computadora en caso de que se retenga por rescate

Las grandes organizaciones deberían:

  • Aplique los últimos parches de seguridad de Microsoft para este defecto en particular
  • Copia de seguridad de datos clave
  • Asegúrese de que todos los correos electrónicos entrantes y salientes se analicen en busca de archivos adjuntos maliciosos
  • Asegúrese de que el antivirus esté actualizado y realice análisis periódicos
  • Educar a los empleados sobre la identificación de estafas, enlaces maliciosos y correos electrónicos que pueden contener virus
  • De acuerdo con el Departamento de Seguridad Nacional, asegúrese de realizar “pruebas de penetración” contra la seguridad de su red, no menos de una vez al año.

¿Qué pasa si ya he sido atacado?

  • No pague el rescate exigido por el ransomware WannaCry, advirtió la firma de ciberseguridad Check Point en una publicación de blog el domingo. La compañía dijo que no hay evidencia de que los piratas informáticos devuelvan los archivos a las personas
  • Para las personas, puede valer la pena ponerse en contacto con los servicios locales de soporte de TI
  • Las empresas deben contactar a las fuerzas del orden y proporcionar la mayor cantidad de información posible
  • Restaurar copias de seguridad de datos

Cómo saber si está en riesgo por el ciberataque masivo y qué hacer si ha sido atacado

¡Por supuesto! No importa qué computadora estés usando. Actualícelo al último parche y haga una copia de seguridad de sus datos.

Si son usuarios de Windows , aquí hay algunos consejos para protegerse de los ataques de ransomware:

  • Haga una copia de seguridad de sus archivos importantes a la vez con su disco flash USB, unidad de disco duro móvil o disco de red.
  • Cerrar el puerto de red y compartir puertos. Consejos sobre cómo cerrar puertos están a continuación

1. Inicie el Asistente avanzado de Firewall de Windows

2. Ingrese Reglas de entrada y establezca Nueva regla

3. Anote los puertos “135, 145” con letras minúsculas

4. Bloquear conectar

5. Nombre de otra manera

Microsoft ha lanzado la seguridad actualizada para evitar el Ransomware, puede hacer clic en el siguiente sitio web para instalar la actualización: https://technet.microsoft.com/zh… . En cuanto a las PC con Windows XP, Windows 8 y Windows Server 2003, puede actualizar su protección de seguridad haciendo clic en este sitio web: http: //www.catalog.update.micros

Debe cerrar los puertos vulnerables y los puertos de uso compartido de red de inmediato. No abra ningún archivo o sitio web sospechoso.

Si ha sido atacado, no pague el rescate , no tiene idea de si el hacker lo ayudará a devolver sus archivos.

Si son usuarios de Mac , este ataque masivo también les recuerda que deben preocuparse por la seguridad de su Mac y todo lo relacionado. Aquí te recomiendo una utilidad de seguridad, Trend Micro Antivirus : Anti Adware, Virus Scanner en la Mac App Store, que te ayuda a detectar virus y deshacerte de ellos de inmediato.

Este software proporciona características de protección, que incluyen

1. Escaneo en tiempo real

2. Análisis de virus y limpieza

3. Limpiador de adware

4. Limpiador de privacidad

5. Búsqueda segura

6. Protección contra amenazas web

En conclusión, nunca es demasiado temprano para estar alerta sobre el peligro.

¡Hola a todos! En mi opinión, es una tarea bastante fácil. Pero debe hacer una copia de seguridad de todos los datos confidenciales y mantener los archivos más valiosos almacenados en algunos dispositivos de almacenamiento de datos extraíbles (unidad USB, discos DVD, etc.). Aún así, hay algunos programas que pueden ayudarlo a proteger su computadora de la invasión de ransomware. Uno de ellos es HitmanPro. Alert’s CryptoGuard , esta versión del antivirus HitmanPro está dirigida a ransomwares tan horribles como WannaCry . Puede obtener más información al respecto en esta página.

Debe mantenerse nítido, ya que los troyanos de cifrado pueden estar contenidos en una imagen, PDF, archivo de texto, archivo MP3. Hay muchas formas de infectar su PC con el ransomware WannaCry . Por ejemplo, puede infectar su computadora en varias fuentes de software no oficiales, sitios web de crack de software, sitios con alojamiento gratuito de archivos, sitios web con software gratuito y torrents. WannaCry Ransomware puede infiltrarse en su computadora a través de archivos adjuntos de correo electrónico infectados (tenga cuidado, ya que los ciberdelincuentes generalmente enmascaran sus correos electrónicos maliciosos de spam con archivos adjuntos en el correo electrónico de Ebay o en cualquier otro sitio web de confianza) y falsos actualizadores de software. Es por eso que se recomienda encarecidamente no abrir archivos adjuntos sospechosos de correos electrónicos no deseados y sitios web. Establezca una regla para no descargar ningún software de sitios web sospechosos con una gran cantidad de anuncios. Esta es la razón principal para mantener cualquier aplicación profesional de antivirus / antispyware en su computadora , para que pueda evitar consecuencias tan desastrosas.

Hola,

Hay algunos consejos preventivos que puede seguir para evitar el ataque de virus en su sistema:

  1. Di no a los enlaces desconocidos y descarga archivos adjuntos de fuentes no reconocidas
  2. Elija siempre ‘Mostrar extensión de archivo oculta’
  3. Despídase de todos los archivos que se ejecutan desde las carpetas LocalAppData o AppData
  4. Diga sí a la lista blanca de aplicaciones
  5. Habilite AppLocker y la configuración de reloj del BIOS
  6. Asegúrese de usar EMET
  7. Configure Windows Scripting Host en el modo deshabilitado
  8. Desconéctate instantáneamente de Internet

Hay un artículo con suficiente información sobre medidas preventivas, signos de ataque de ransomware, etc. ¿Qué es Ransomware y cómo recuperar datos después del ataque de Ransomware?

El año pasado, en 2016, India ocupa el cuarto lugar en Asia en lo que respecta al ataque de Ransomware. Este es el gráfico de información que le contará cosas nuevas sobre Ransomware Attack In India: https://goo.gl/yPaOuN

# 1 actualizaciones

Mantenga todos sus navegadores, sistemas operativos y software actualizados y parcheados. Cuando los piratas informáticos se enteran de un nuevo parche o actualización de seguridad, buscarán negocios vulnerables para un día de pago fácil.

# 2 Educar a los empleados

Sus empleados son una de sus mayores vulnerabilidades. Podrían convertirse en objetivos de ingeniería social, spear phishing, etc. Un clic incorrecto en un correo electrónico no deseado podría provocar un desastre de TI como el ransomware.

Eduque a sus empleados sobre:

  • Ingeniería social
  • Cómo detectar correos electrónicos sospechosos
  • Estafas
  • Sitios web sospechosos

# 3 Agregar capas de seguridad

¿Crees que tu software antivirus es suficiente para mantener alejados a los ciberdelincuentes? Desafortunadamente, ahora necesitamos capas especializadas de seguridad para proteger, detectar y bloquear los ataques de ransomware antes de que sucedan. Consultar con una compañía de TI también puede ayudarlo a encontrar las vulnerabilidades de su red y fortalecerlas.

Para la protección más segura:

  • Cortafuegos
  • Antivirus con monitoreo activo
  • Antimalware
  • Anti-ransomware
  • Anti-exploit
  • Anti-spam alojado

# 4 Cree copias de seguridad seguras de sus datos

Si te golpean con ransomware y tus datos se cifran, tendrás estas copias de seguridad para restaurar tu computadora. Es importante asegurarse de que sus datos respaldados:

  • Respaldado regularmente
  • Almacenado fuera del sitio (nube)
  • Los dispositivos de respaldo como USB externo están desconectados
  • No almacene archivos en la unidad asignada

Cómo proteger su negocio del ransomware: 4 consejos comprobados que funcionan

Mitigar el riesgo de las amenazas cibernéticas

Publicado el 3 de mayo de 2017

Tracey Smith, BAS, MHS

Team Lead Healthcare Recruiter – “Reclutador Ejecutivo” del año

En un diálogo reciente con un experto en temas de seguridad cibernética en un hospital, le pedí a Mike Meline, consultor principal y propietario de Cyber ​​Self Defense y director de seguridad de datos en Kootenai Health, que compartiera sus pensamientos sobre las mejores formas de abordar o mitigar el riesgo en nuestro entorno de amenaza actual de ransomware. Sus recomendaciones se comparten a continuación:

“En mi opinión, existen múltiples formas de mitigar razonablemente el riesgo sin comprar productos caros que pueden o no funcionar.

  1. Bloquee sus sistemas. Al asegurarse de que sus usuarios solo tengan los privilegios NECESARIOS para realizar sus tareas, limita la exposición a este peligro. Si todas sus carpetas tienen el “grupo de todos” con privilegios de lectura y escritura, tendrá un gran problema.
  2. Haga una copia de seguridad de todos los datos que sean importantes para usted y mantenga las copias de seguridad separadas del entorno. De esta manera, puede restaurar los datos. También debe probar regularmente sus copias de seguridad y asegurarse de que funcionen. También recomiendo hacer una copia de seguridad de las claves de cifrado por separado; Si no puede abrir una copia de seguridad porque los delincuentes cifraron sus claves, todavía está inactivo.
  3. Entrena a tu personal. No deberían hacer clic en todo lo que reciben; de hecho, deberían cuestionar todo. http://www.virustotal.com es un buen lugar para ayudar a verificar un archivo adjunto o enlace. Su primera línea de defensa DEBE ser su personal; si los entrenas bien, te ayudarán a mitigar el riesgo.
  4. Gestión de riesgos; DEBE conocer y comprender los riesgos que enfrenta su empresa . Caso en punto; Si tengo 6 petabytes (un millón de gigabytes) de información, puede ser difícil administrar un plan de respaldo que lo incluya todo. Necesito determinar qué datos son importantes para mí y un costo aceptable para la administración de un proceso de respaldo y usarlos en mi proceso de decisión. También necesito tener cuidado con lo que estoy respaldando; un recurso compartido de archivos que permita el acceso a la mayoría o la totalidad de mis empleados debe estar bien examinado. Si uno o más de mis empleados agregan datos a esta ubicación y están infectados, el acto de restaurar mis datos podría reintroducir el malware. Mi evaluación de riesgos podría ayudarme a determinar que deseo almacenar copias de seguridad de esa parte del sistema en una copia de seguridad diferente.
  5. Si te golpean, haz que entren profesionales y te ayuden . A veces, el ransomware tiene la clave almacenada en la RAM, otras veces se puede descifrar. Un profesional puede, como mínimo, ayudarlo a responder adecuadamente y limitar su exposición.
  6. NUNCA pague el rescate; estás lidiando con CRIMINALES sin escrúpulos . He escuchado historias de personas que pagan el rescate y nunca reciben la llave, solo más extorsión. También he oído hablar de situaciones en las que los usuarios pagan el rescate y reciben las llaves. poco tiempo después, todo se vuelve a cifrar. Si bien me gustaría decir que este es un enfoque único para todos, reconozco que algunas empresas no tienen otra opción; están en un lugar donde tienen que pagar el rescate. Solo recuerda que no estás tratando con personas que piensan y actúan como lo harías tú ”.

Si tiene alguna pregunta o su organización ha enfrentado esta amenaza, no dude en compartir su historia o enviarme un mensaje en LinkedIn, estoy feliz de ser una conexión o recurso.

Etiquetas: seguridad cibernética, amenazas cibernéticas, ransomware

Publicado originalmente en Johnson Search Group | Reclutadores ejecutivos

Aquí está todo lo que sabes sobre RASOMWARRE

El ransomware es el mayor ataque cibernético extendido en 99 países. El ataque de ransomware es un ataque activo que bloquea todas sus PC n restringe su acceso a la PC n exige u Cantidad de rescate de 300 $ pero quieren esta cantidad en Bitcoin. Bitcoin es la moneda que no se puede rastrear

Diferentes tipos de ransomware

Existen diferentes tipos de ransomware en la naturaleza, dependiendo de qué tan gravemente afecten a la computadora. Algunos bloquean el acceso de los usuarios al sistema, generalmente bloqueando la pantalla. Otro tipo de ransomware hace que las aplicaciones dejen de funcionar, como el software de seguridad y los navegadores de sitios web. El último tipo, el más común, cifra los archivos personales del usuario como documentos e imágenes, evitando el acceso a estos, a menos que se pague un rescate a cambio de la clave de descifrado. Este tipo de ransomware también se conoce como Cryptolocker.

Entonces clasificamos esto en 2 casos

Caso 1 cómo proteger el ataque de ransomware

Entonces, para evitar este ataque en el nivel básico, siga los siguientes pasos

Qué hacer y qué no hacer :

• No abra correos electrónicos o archivos adjuntos de ninguna identificación de correo electrónico desconocida o no autorizada y no haga clic en ninguna URL, especialmente de la identificación de correo electrónico de los bancos relacionada con actualizaciones / transacciones financieras, ya que puede ser un intento de piratear los sistemas. Es mejor verificar la fuente antes de abrir, incluso si es de una fuente confiable.

• Abstenerse de acceder al correo electrónico personal desde nuestra red, ya que no se supervisan y pueden contener algunos enlaces que conducen al sitio de malware de rescate.

• Abstenerse de acceder a sitios web de Internet a menos que sea absolutamente necesario durante unos días hasta que la situación del ransomware esté bajo control.

• Evite realizar transacciones con tarjeta de crédito O en línea a menos que sea absolutamente necesario. En el mejor de los casos, asegúrese de que el sitio web del banco al que se accede sea auténtico.

• Siempre escanee cualquier unidad USB / pen antes de acceder a ella.

• Abstenerse de conectar teléfonos móviles a la computadora portátil / computadora de escritorio usando USB O usándolo como un punto de acceso móvil. Los móviles pueden contener virus que esperan ser transferidos a dispositivos de conexión.

• Si encuentra alguna actividad sospechosa en su sistema O encuentra algún correo electrónico que parece anormal O hace clic en cualquier archivo / URL no autorizado sin querer, desconecte su máquina de la red inmediatamente O apague el sistema para detener la propagación. Informe a TI local de inmediato para tomar más medidas.

• Todos los usuarios de computadoras portátiles deben evitar el uso de Internet local en casa en una computadora portátil oficial durante unos días, ya que el tráfico de Internet no se controla en casa.

Caso 2, ¿qué pasa si el ataque de ransomware en tu PC

Se parece a esto

Si tiene un antivirus como protogent que guarda la copia de seguridad de su PC, entonces no hay problema, simplemente ejecute el protogent, detectará la mayoría de los ataques de ransomware y almacenará sus datos como respaldo

Ahora, si no tienes un antivirus como este y si te conviertes en víctima del ransomware, entonces

Use este sitio web que le brinda todos los detalles sobre todos los tipos de ataques de ransomware y sus técnicas para eliminar esto de la PC

Cómo eliminar Malware – Eliminar Malware de PC con Windows

Este sitio es muy útil en casi todos los ataques.

Ahora lo más importante ahora si tienes un negocio n es muy importante que te deshagas de este ataque, entonces, en el peor de los casos, usa el siguiente correo que son las personas que te garantizarán recuperar este ataque cobrando solo 44 $ n. simplemente te proporcionan software gratuito con tutoriales y te ayudan en todo para deshacerte de esto con una garantía del 100%, pero tienes que invertir el dinero

[correo electrónico protegido]

Uno de mis amigos se convirtió en víctima del ransomware. El código de rescate 44 de este tipo lo ayudó de todas las maneras a deshacerse del malware malicioso y a deshacerse de él.

Para aquellos que tienen Windows 10, están seguros de que Microsoft dice que todos los que tienen Windows 10 están a salvo del ransomware y también están correctamente parcheados, también están libres de él.

Algo que muchos investigadores de seguridad han temido se ha hecho realidad. Los actores de amenazas han integrado una vulnerabilidad crítica aprovechando un protocolo de comunicación popular utilizado por los sistemas Windows, paralizando miles de computadoras en todo el mundo con ransomware

¿Cómo protegerse contra wannacry ransomware?

  • Si usa Windows, instale el parche que Microsoft lanzó para bloquear el exploit específico que está utilizando el ransomware WannaCry. Puede encontrar instrucciones en esta página en Microsoft Knowledge Base. ( https://support.microsoft.com/en …)

También puede descargar directamente los parches para su sistema operativo desde el Catálogo de Microsoft Update. (Catálogo de Microsoft Update)

  • Si está utilizando una versión no compatible de Windows como Windows XP, Windows 2008 o Server 2003, puede obtener los parches para su sistema operativo no compatible desde el Catálogo de actualizaciones (Catálogo de actualizaciones de Microsoft). Recomendamos que actualice a una versión compatible de Windows como tan pronto como sea posible.
  • Actualice sus definiciones de software antivirus. La mayoría de los proveedores de AV ahora han agregado la capacidad de detección para bloquear WannaCry.
  • Si no tiene un software antivirus habilitado en su máquina Windows, le recomendamos que habilite Windows Defender, que es gratuito ( https://support.microsoft.com/en …)
  • Realice copias de seguridad regularmente y asegúrese de tener copias de seguridad sin conexión. De esa manera, si está infectado con ransomware, no puede cifrar sus copias de seguridad.

Para saber más sobre wannacry mira esta respuesta mía

  • ¿Qué hace que los beneficios del rescate de ciberataques WannaCry sean difíciles de rastrear?
  • ¿Cómo crearon los hackers el ransomware / malware “Wanna Cry”?