Not Petya
S
|
e produce durante las primeras horas de este martes un nuevo
ciberataque a empresas multinacionales, incluyendo principalmente a aquellas
que tienen su base en Europa occidental, entre ellas, el gigante publicitario
WPP y la francesa Saint Gobain,
dedicada a la construcción.
Al
igual que WannaCry, en mayo pasado- y se estaba utilizando el virus
Petya.A.
La empresa rusa de
seguridad digital, Kaspersky, descartó que se trate de Petya. En un comunicado, escribieron que "nuestro análisis
preliminar sugiere que no se trata de una variante del 'ransomware' Petya, como
fue sugerido previamente, sino de un nuevo 'ransomware',
que nunca se había visto hasta la fecha. Por eso lo hemos apodado NotPetya".
DEFINICIÓN DE WPP: Es el Acrónimo de Windows Software Trace Preprocessor y pertenece a la categoría Drivers.
Matthieu Suiche

COMO
FUNCIONA EL NOT PETYA Y CUAL ES SU PROPOSITO EN SI:
Son aquellos que bloquean el acceso a
los archivos de un computador con el objetivo de solicitar un rescate.
En el caso de Petya, por ejemplo, se
solía incorporar a un correo electrónico que llega a la carpeta de spam
simulando provenir de alguien que solicita trabajo.
COMO
EVITAR LA INFECCION DEL NOT PETYA HOY EN DIA LO QUE SE DEBE REALIZAR?
·
Actualizar el
sistema operativo y todas las soluciones de seguridad, así como el corta fuegos
personal habilitado.
·
Utilizar solo
protocolos seguros en los accesos administrativos desde fuera de la
organización.
·
Mantener una
conducta de navegación segura, empleando herramientas y extensiones de
navegador web completamente actualizado.
·
Activar la
visualización de las extensiones de los ficheros para evitar ejecución de
código dañino camuflado como ficheros legítimos no ejecutables.
·
Deshabilitar las
macros en los documentos de Microsoft Office y otras aplicaciones similares.
·
En el caso de
haberse visto afectados por esta campaña y no dispusieran de copias de
seguridad, los expertos recomiendan conservar los ficheros que hubieran sido
cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que
no es descartable que en un futuro apareciera una herramienta que permitiera
descifrar los documentos que se hubieran visto afectados.
ORDENADOR
INFECTADO POR NOT PETYA
Diferencia de lo que ocurrió
con WannaCry, la propagación de NotPetya no se puede detener con un "botón
rojo". El primero se detuvo comprando el domino de la web a la que el malware realizaba una petición y, si no obtenía
respuesta, entonces se propagaba. En esta ocasión este no es un método para
interrumpir el ciberataque.
Kaspersky Lab están investigando esta
nueva amenaza, y tan pronto ellos vienen con hechos sólidos.
Esto
parece ser un ataque complejo que implica varios vectores de ataque. Podemos
confirmar que un exploit EternalBlue modificado se usa para la propagación al
menos dentro de las redes corporativas,
Fuentes de las Pagina Oficiales Web:
No hay comentarios:
Publicar un comentario