martes, 27 de junio de 2017

Not Petya


Not Petya
S


e produce durante las primeras horas de este martes un nuevo ciberataque a empresas multinacionales, incluyendo principalmente a aquellas que tienen su base en Europa occidental, entre ellas, el gigante publicitario WPP y la     francesa Saint Gobain, dedicada a la construcción.








Al igual que WannaCry, en mayo pasado- y se estaba utilizando el virus Petya.A.

La empresa rusa de seguridad digital, Kaspersky, descartó que se trate de Petya. En un comunicado, escribieron que "nuestro análisis preliminar sugiere que no se trata de una variante del 'ransomware' Petya, como fue sugerido previamente, sino de un nuevo 'ransomware', que nunca se había visto hasta la fecha. Por eso lo hemos apodado NotPetya".



DEFINICIÓN DE WPP: Es el Acrónimo de Windows Software Trace Preprocessor y pertenece a la categoría Drivers.




Matthieu Suiche


 Matthieu Suiche: En tanto, destaca que esta vez no existe un "kill-switch" o interruptor para frenar la utilidad maliciosa y llama a actualizar los parches de seguridad en Windows, tener una estrategia de respaldos y otra de incidentes, en el caso de las empresas.









COMO FUNCIONA EL NOT PETYA Y CUAL ES SU PROPOSITO EN SI:
Son aquellos que bloquean el acceso a los archivos de un computador con el objetivo de solicitar un rescate. 
En el caso de Petya, por ejemplo, se solía incorporar a un correo electrónico que llega a la carpeta de spam simulando provenir de alguien que solicita trabajo.

COMO EVITAR LA INFECCION DEL NOT PETYA HOY EN DIA LO QUE SE DEBE REALIZAR?

·        Actualizar el sistema operativo y todas las soluciones de seguridad, así como el corta fuegos personal habilitado.
·        Utilizar solo protocolos seguros en los accesos administrativos desde fuera de la organización.
·        Mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizado.
·        Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables.
·        Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.
·        En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, los expertos recomiendan conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.
 




ORDENADOR INFECTADO POR NOT PETYA

Diferencia de lo que ocurrió con WannaCry, la propagación de NotPetya no se puede detener con un "botón rojo". El primero se detuvo comprando el domino de la web a la que el malware realizaba una petición y, si no obtenía respuesta, entonces se propagaba. En esta ocasión este no es un método para interrumpir el ciberataque.








Kaspersky Lab están investigando esta nueva amenaza, y tan pronto ellos vienen con hechos sólidos.
Esto parece ser un ataque complejo que implica varios vectores de ataque. Podemos confirmar que un exploit EternalBlue modificado se usa para la propagación al menos dentro de las redes corporativas,







Fuentes de las Pagina Oficiales Web:

https://blog.kaspersky.com/new-ransomware-epidemics/17314/

https://www.fayerwayer.com/2017/06/planta-de-chernobyl-suspende-operacion-tras-ataque-de-ransomware/




No hay comentarios:

Publicar un comentario