{"id":818,"date":"2017-05-13T17:56:23","date_gmt":"2017-05-13T17:56:23","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=818"},"modified":"2022-09-24T17:54:58","modified_gmt":"2022-09-24T22:54:58","slug":"ataque-mundial-de-ransonware","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/recursos\/ataque-mundial-de-ransonware\/","title":{"rendered":"Ataque mundial de Ransonware"},"content":{"rendered":"<p>Un ciberataque de extorsi\u00f3n con una \u201cdimensi\u00f3n nunca antes vista\u201d fue detectado en distintos sitios institucionales alrededor del mundo.<\/p>\n<p>En Colombia, la alerta la dio el gobierno nacional, a trav\u00e9s del Ministerio de Defensa, el Ministerio de Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones (MinTIC) y la Polic\u00eda Nacional. Aunque no se han reportado casos, se envi\u00f3 una alerta sobre el incidente inform\u00e1tico de escala global que<b> afecta el sistema operativo Microsoft Windows.<\/b><\/p>\n<p class=\"medium-size-text\">Este incidente inform\u00e1tico compromete las versiones de Windows m\u00e1s recientes, desde la XP en adelante, que no est\u00e9n debidamente actualizadas. Introduce un ransomware que secuestra la informaci\u00f3n del equipo a cambio de un pago en bitcoins. Este es el mensaje que el usuario infectado encontrar\u00e1 en su equipo:<\/p>\n<p class=\"medium-size-text\"><img data-opt-id=1896122407  fetchpriority=\"high\" decoding=\"async\" src=\"http:\/\/static.iris.net.co\/finanzas\/upload\/images\/\/2017\/5\/12\/72541_1.jpg\" alt=\"\" width=\"690\" height=\"393\"><\/p>\n<p>La especial criticidad de esta campa\u00f1a viene provocada por la explotaci\u00f3n de la vulnerabilidad descrita en el bolet\u00edn <strong>MS17-010 utilizando EternalBlue\/DoublePulsar<\/strong>, que puede infectar al resto de sistemas Windows conectados en esa misma red que no est\u00e9n debidamente actualizados. La infecci\u00f3n de un solo equipo puede llegar a comprometer a toda la red corporativa.<\/p>\n<p>El ransomware, una variante de WannaCry, infecta la m\u00e1quina cifrando todos sus archivos y, utilizando la vulnerabilidad citada en el p\u00e1rrafo anterior que permite la ejecuci\u00f3n de comandos remota a trav\u00e9s de Samba (SMB) y se distribuye al resto de m\u00e1quinas Windows que haya en esa misma red.<\/p>\n<p>Los sistemas afectados que disponen de actualizaci\u00f3n de seguridad son:<\/p>\n<p>Microsoft Windows Vista SP2<br \/>\nWindows Server 2008 SP2 y R2 SP1<br \/>\nWindows 7<br \/>\nWindows 8.1<br \/>\nWindows RT 8.1<br \/>\nWindows Server 2012 y R2<br \/>\nWindows 10<br \/>\nWindows Server 2016<\/p>\n<p><strong>Medidas de prevenci\u00f3n y mitigaci\u00f3n:<\/strong><\/p>\n<ul>\n<li>Actualizar los sistemas a su \u00faltima versi\u00f3n o parchear seg\u00fan informa el fabricante<\/li>\n<li>Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar seg\u00fan sea el caso.<\/li>\n<li>Aislar la comunicaci\u00f3n a los puertos 137 y 138 UDP y puertos 139 y 445 TCP en las redes de las organizaciones.<\/li>\n<li>Descubrir qu\u00e9 sistemas, dentro de su red, pueden ser susceptibles de ser atacados a trav\u00e9s de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y\/o apagados.<\/li>\n<\/ul>\n<p class=\"medium-size-text\">Seg\u00fan datos de BBC.com\/Mundo, el ransomware activado por los perpetradores ped\u00eda dinero a cambio de liberar el acceso, cerr\u00f3 lo sistemas inform\u00e1ticos en instituciones de <b>Reino Unido, EE.UU., China, Rusia, Espa\u00f1a, Italia, Vietnam y Taiw\u00e1n<\/b>, entre otros. El sitio de seguridad cibern\u00e9tica Securelist registr\u00f3 unos <b>45.000 ataques de <\/b><b><i>ransomware <\/i><\/b><b>en 74 pa\u00edses<\/b>, la mayor\u00eda en contra de sitios de Rusia.<\/p>\n<p class=\"medium-size-text\">A\u00fan no est\u00e1 claro si esas intrusiones est\u00e1n relacionadas entre s\u00ed. \u00abEste es un ataque cibern\u00e9tico importante, que impacta organizaciones de toda Europa a una dimensi\u00f3n nunca antes vista\u00bb, dijo el experto en seguridad Kevin Beaumont. Los criminales autores de la amenaza ped\u00edan un pago a cambio de liberar el sistema deb\u00eda ser completado antes del 15 de mayo o de lo contrario los archivos ser\u00edan eliminados cuatro d\u00edas despu\u00e9s. El monto era de US$300 y deb\u00eda ser pagado mediante la moneda electr\u00f3nica bitcoin.<\/p>\n<p class=\"medium-size-text\">En definitiva, <strong>se trata de mantenerse en alerta y aplicar buenas pr\u00e1cticas de seguridad sin caer en la desesperaci\u00f3n<\/strong>, y tal como siempre recomendamos: <strong>en caso de ser v\u00edctima, no acceder al pago solicitado<\/strong> por los atacantes ya que no solo <strong>no est\u00e1 garantizado que vayan a devolver el acceso<\/strong> a los archivos, sino que esta pr\u00e1ctica alienta a que contin\u00faen realizando este tipo de ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un ciberataque de extorsi\u00f3n con una \u201cdimensi\u00f3n nunca antes vista\u201d fue detectado en distintos sitios institucionales alrededor del mundo. En Colombia, la alerta la dio el gobierno nacional, a trav\u00e9s del Ministerio de Defensa, el Ministerio de Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones (MinTIC) y la Polic\u00eda Nacional. Aunque no se han reportado casos,&hellip;<\/p>\n","protected":false},"author":1,"featured_media":795,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-818","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-recursos"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=818"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/818\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/795"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}