Ransomware Petya (notPetya) Nueva Alerta

Publicado el: 27 de junio de 2017|Categorías: Noticias|Etiquetas: , |

Ransomware Petya (notPetya) Nueva Alerta

Alerta sobre nuevo Ransomware detectado llamado “Ransomware Petya” y su variante “Ransomware NotPetya” (ambos similares a WannaCry) que en este momento empiezan a esparcirse por la red de forma acelerada.

Ransomware Petya (notPetya) Nueva Alerta

¿Qué Sucedió?

El día de hoy, Ransomware Petya comenzó a infectar de manera masiva a organizaciones (incluyendo gobiernos), poniendo especial atención a la infraestructura critica. Todo parece indicar que el ataque se propaga de manera muy similar a los ataques de mayo (WanaCry) a través del exploit ETERNALBLUE, el cual penetra la red a través del protocolo SMB de MS Windows.

Pantalla Ransomware Petya (notPetya)

¿Cómo funciona el Ransomware Petya?

Es altamente probable que Ransomware Petya intenta propagarse utilizando el protocolo SMB de MS Windows, a través de la vulnerabilidad ETERNALBLUE (CVE-2017-0144)

Esta vulnerabilidad, puede ser remediada (“parchada”) a través de la actualización de MS Windows MS17-010, cuya actualización data desde marzo de 2017.

El proceso de ataque, una vez instalada en la máquina de una víctima, consiste en ejecutar código malicioso para remplazar el MBR (Master Boot Record) por uno falso, posteriormente el apagado / reinicio del equipo es forzado para que al iniciar de nuevo se comience con el encriptado de la información. Al completar el encriptado se muestra una nota de secuestro de la información al usuario.

Si la infección ocurre con éxito, Ransomware Petya cifra los sistemas de los usuarios y solicita un pago de $300 USD a través de criptomonedas (ej: Bitcoin) para devolver el acceso, es MUY importante recalcar que el pago del “secuestro” no garantiza que se recuperara el acceso a la información o a los sistemas.

Tips para evitar un Ransomware

¿Cómo me protejo en este momento?

Quanti Solutions pone a tu disposición, 14 mejores prácticas para evadir y/o evitar infecciones (Como el Ransomware Petya)

  1. Respalda tu información regularmente. Verifica la integridad delos respaldos y pruébalos para ver si funciona el proceso de recuperación.
  2. Protege tus respaldos. Asegúrate que los respaldos no estén dentro de la misma red o maquina donde se realizaron inicialmente. Un respaldo puede ser la única forma de recuperarte después de una infección de ransomware Petya.
  3. Configura firewalls para bloquear las direcciones IP maliciosas conocidas.
  4. Segmentación de Red. La segmentación de red ayuda que de manera lógica sea muy difícil que se esparza el malware entre las redes de usuarios y servidores.
  5. Actualiza los parches de sistemas operativos, software y firmwares de dispositivos. Considera usar una herramienta de administración centralizada para este tipo de actividades.
  6. Implementa planes o entrenamientos de concientización de seguridad informática. Los objetivos principales, y los más fáciles de llegar, son los usuarios finales, así que cada uno necesita del conocimiento de estar alerta de este posible tipo de ataque.
  7. Escanea todo el correo entrante y saliente para detectar posibles ejecutables infectados para que no lleguen al usuario final.
  8. Habilita soluciones de Anti-Spam robustas para prevenir emails falsos (phishing) para autenticar todo el correo entrante con mecanismos como Sender Policy Framework (SPF), Domain Message Authentication Reporting and Conformance (DMARC), and DomainKeys Identified Mail (DKIM).
  9. Bloquea los Ads. Bloquear los Ads de sitios con mala reputación reduce los riesgos que puedan infectarse.
  10. Usa el principio de “pocos privilegios” para la administración de cuentas. No se debe de asignar a usuarios finales permisos de tareas administrativas a menos que sea muy necesario.
  11. Implementa soluciones con tecnología de Antivirus de Siguiente Generación (NG-AV) para inspeccionar archivos e identificar actividad sospechosa de acuerdo al comportamiento que tengan los ataques de malware o sin-malware (malware-less).
  12. Utiliza Listas Blancas de Aplicaciones las cuales permiten a los sistemas operativos, solo ejecutar las aplicaciones conocidas o permitidas por la política de seguridad de la organización.
  13. Categoriza la información de acuerdo a su valor e implementa segmentación física y lógica de las redes y datos según cada unidad organizacional.
  14. Ejecuta pruebas de penetración cada año, así como análisis de vulnerabilidades periódicas.

Estos son las mejores practicas para no caer en Ransomware Petya

Autor: Quanti Solutions

Edicion: Martín Chávez
Diseño: Jesus Jezzini

Comparte esta historia!

Newsletter Semanal

Lo más relevante de ciberseguridad y tecnología.

Recibir Newsletter Semanal