Software

Última hora sobre GoldenEye, la réplica de WannaCry


Ayer asistimos a un nuevo ataque por parte de un ransomware llamado Petya (o más bien, una variante del mismo llamado NotPetya o GoldenEye), el cual está causando estragos en por ser más resistente que WannaCry. El ataque ha afectado a todo tipo de empresas y organismos estatales en Europa, en países como Ucrania (llegando incluso a los ordenadores que miden la radiación en Chernobil) o Francia (a Auchan o a la compañía ferroviaria del páis, SNCF).

Petya ha aprendido de los fallos de WannaCry, aunque no es suficiente

Y todo ello debido a que sus creadores han aprendido de los errores que cometió WannaCry, los cuales provocaron que el ransomware perdiera fuerza en unos pocos días. Este ransomware empezó a circular en 2016, tal y como recogieron nuestros compañeros de RedesZone. La versión actual mejora a esa, y añade un cifrado mucho más seguro.

PandaLabs, el laboratorio anti-malware de Panda Security, comparte en su informe técnico toda la información sobre el nuevo ataque masivo propagado en las últimas horas, realizado con una variante nueva de la familia de Ransomware GoldenEye.

Entre los afectados se encuentran más de 2.000 organismos que van desde empresas como Maersk, dedicada al transporte y logística de containers, Merck, una compañía médica, e incluso al gobierno y bancos de Ucrania, así como hasta los ordenadores que usan algunas cadenas de supermercados.

 

Estar preparado marca la diferencia entre ser víctima y no serlo; por ello, recomendamos seguir estos consejos:

  • Desconfía de documentos que lleguen por correo de remitentes no confiables. Analiza todos los correos electrónicos entrantes y salientes para detectar amenazas y filtra los ejecutables para evitar que lleguen a los usuarios finales.
  • Mantén el parque siempre actualizado, tanto los sistemas operativos, software y firmware en todos los dispositivos.
  • En este caso como se ha detectado el uso del ETERNALBLUE recomendamos asegurar que el parche https://technet.microsoft.com/en-us/ library/security/ms17-010.aspx esté aplicado en todos los equipos del parque.
  • Confía solo en la mejor protección de tipo Next-generation Endpoint Protection como Adaptive Defense y Adaptive Defense 360.
  • Si ya eres cliente de Adaptive Defense y, en caso de nuevos ataques masivos, establecer el modo Lock en Adaptive Defense: ejecuta solo procesos clasificados como confiables por Panda Security.
  • Haz copias de seguridad periódica de los datos y asegúrate de que funcionan y no estén conectadas a la red.

 


Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.