Cómo se propaga GoldenEye/Petya, la réplica del terremoto WannaCry

Actualidad

30 junio, 2017

El pasado martes se produjo un nuevo ataque de ‘ransomware’ que ha paralizado grandes empresas en todo el mundo. Este ataque masivo se ha realizado con una variante nueva de la familia de Ransomware GoldenEye. Esta familia se caracteriza por cifrar además de los ficheros del equipo, el MBR cuando tiene permisos, con lo que bloquea el acceso completo al equipo. Una réplica del temido WannaCry que se expandió globalmente hace poco más de un mes.

Esta versión del malware se distribuye como una DLL con un EXPORT, que se llama con un parámetro que cambia por muestra para comenzar el proceso de cifrado en el equipo. Cuando se ejecuta, cifra determinados archivos en las unidades del sistema comprometido, a su vez si tiene permisos de administrador también cifra el sector de arranque del sistema impidiendo el acceso al equipo a menos que se introduzca una clave de acceso que descifra el sistema. Esa clave se presupone que es entregada una vez realizado el pago del secuestro.

Al reiniciar el equipo, el GoldenEye muestra una ventana falsa indicando que se está solucionando un problema de disco. Posteriormente, muestra la ventana de petición de rescate.

Modo de propagación

En el informe técnico de PandaLabs puedes acceder a toda la información técnica del nuevo Ransomware. El malware utiliza diferentes técnicas para el método de entrada y para la propagación por parque:

  • Un ataque contra el sistema de actualización del producto MeDoc muy usado en Ucrania (País seriamente afectado por este incidente)
  • ETERNALBLUE: Esta variante de malware incorpora código para realizar la explotación de la vulnerabilidad publicada por Microsoft el día 14 de marzo descrita en el boletín MS17-010
  • PSEXEC: Incorpora la ejecución remota dentro del parque usando el comando PSEXEC
  • WMI: Incorpora la ejecución remota dentro del parque usando el comando WMIC

Lista de ficheros relacionados

7e37ab34ecdcc3e77e24522ddfd4852d

71b6a493388e7d0b40c83ce903bc6b04

Consejos y Recomendaciones

  • Desconfía de documentos que lleguen por correo de remitentes no confiables. Analiza todos los correos electrónicos entrantes y salientes para detectar amenazas y filtra los ejecutables para evitar que lleguen a los usuarios finales.
  • Mantén el parque siempre actualizado, tanto los sistemas operativos, software y firmware en todos los dispositivos.
  • En este caso como se ha detectado el uso del ETERNALBLUE recomendamos asegurar que el parche https://technet.microsoft.com/en-us/ library/security/ms17-010.aspx esté aplicado en todos los equipos del parque.
  • Confía solo en la mejor protección de tipo Next-generation Endpoint Protection como Adaptive Defense y Adaptive Defense 360.
  • Si ya eres cliente de Adaptive Defense y, en caso de nuevos ataques masivos, establecer el modo Lock en Adaptive Defense: ejecuta solo procesos clasificados como confiables por Panda Security.
  • Haz copias de seguridad periódica de los datos y asegúrate de que funcionan y no estén conectadas a la red.

Estar preparado marca la diferencia entre ser víctima y no serlo

Gracias a las tecnologías avanzadas de Adaptive Defense ninguno de nuestros clientes ha sido afectado por este ataque.

Una vez más, el nuevo modelo de seguridad de Panda Security basado en lógica contextual generada gracias técnicas de machine learning para revelar patrones de comportamiento malicioso y generar acciones de ciberdefensa avanzada contra amenazas conocidas y desconocidas ha evitado el ataque. Junto con la capacidad de registrar y clasificar absolutamente todos los procesos que se ejecutan en el endpoint, nos ofrece una visión extremadamente detallada de todo lo que ocurre en el parque informático.

Adaptive Defense detiene lo que otros ni siquiera ven. Visibilidad total, control absoluto.

Impacto

¿Qué te pareció este artículo?

  • 508
  • 0

Recomendar

Recomendar

Si te pareció interesante este artículo, sé el primero en recomendarlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Relacionados

Estas son algunas de las razones para la propagación de ciberataques en tiempo récord

Fortinet, líder global en soluciones de ciberseguridad de alto rendimiento, ha...

  • 1 septiembre, 2017
  • No hay comentarios

Check Point alerta sobre los ataques en cadena a smartphones y tablets

Check Point Software Technologies, uno de los mayores proveedores mundiales...

  • 25 julio, 2017
  • No hay comentarios

RECIBE NUESTRA NEWSLETTER



*Email: *Nombre apellidos: *Empresa:

Cargo:

Sector:  

   

Please don't insert text in the box below!

Patrocinado por: Patrocinador

El 70% de los españoles aprovechará el Black Friday para comprar sus regalos navideños

Ecommbrunch Madrid: Las estrategias de los eCommerce en Black Friday

Ecomm&Brunch Barcelona: Keynote GFK: Main Facts & Figures

EcommBrunch Madrid: Cara y cruz del eCommerce en Black Friday y Peak Season

España, 5º país del mundo con las startups mejor valoradas

Mobile Commerce Congress 2018: Mesa redonda – Startups que lo está petando

Los españoles gastarán de media 280€ en el Black Friday

La importancia de invertir en soluciones de pago adecuadas para aumentar la tasa de conversión de socios en ONGs

Black Friday, una oportunidad para hacer crecer las ventas de tu ecommerce

La suscripción y los servicios de entrega a domicilio, unidos para satisfacer las necesidades del consumidor

El funcionamiento del exitoso modelo de las digitally native vertical brand, las startups que compiten con Amazon

El ecosistema de los mejores

Dónde invierto el presupuesto de marketing para e-commerce en 2019

Consejos para mejorar la visibilidad en tu e-commerce

Mobile Commerce Congress 2018: New ways of Commerce

Mobile Commerce Congress 2018: La experiencia de compra que supera a Amazon

Mobile Commerce Congress 2018: Mesa redonda de retos y tendencias en los métodos de pago

Mobile Commerce Congress 2018: El Voice Commerce en los métodos de pago, de la mano de Mastercard

Mobile Commerce Congress 2018: La revolución del Voice Commerce

Mobile Commerce Congress 2018: El commerce que viene, de la mano de UniversalPay

Ecommerce Tour Mallorca: Las claves de la Mesa Redonda sobre eTravel

Más leídas

Showroomprive presenta #NoTePrives, su nueva campaña de publicidad

Showroomprive presenta #NoTePrives, su nueva campaña de publicidad

Juan Roig: “No creía en Mercadona Online y me he cambiado la chaqueta, porque es rentable”

Juan Roig: "No creía en Mercadona Online y me he cambiado la chaqueta, porque es rentable"

¿Cuáles son las palabras mas buscadas en Google en España?

¿Cuáles son las palabras mas buscadas en Google en España?

Mobile Commerce Congress 2018: La revolución del Voice Commerce

Mobile Commerce Congress 2018: La revolución del Voice Commerce

Ecommerce News celebró con éxito la 6ª Edición del Mobile Commerce Congress convocando a más 500 asistentes

Ecommerce News celebró con éxito la 6ª Edición del Mobile Commerce Congress convocando a más 500 asistentes

Amazon abrirá un pop-up store en España para la campaña del Black Friday

Amazon abrirá un pop-up store en España para la campaña del Black Friday

Amazon duplica su número de empleados en dos años y ya cuenta con 340.000 en todo el mundo

Amazon duplica su número de empleados en dos años y ya cuenta con 340.000 en todo el mundo

La estrategia de negocio de Amazon, en el Forbes Summit Transformación Digital

La estrategia de negocio de Amazon, en el Forbes Summit Transformación Digital

Mobile Commerce Congress 2018: El Voice Commerce en los métodos de pago, de la mano de Mastercard

Mobile Commerce Congress 2018: El Voice Commerce en los métodos de pago, de la mano de Mastercard

Más de 10.000 MM$ en 1 hora; más de 30.000 MM$ en total: así fue el Singles Day 2018

Más de 10.000 MM$ en 1 hora; más de 30.000 MM$ en total: así fue el Singles Day 2018

Último número

Wait

Optimization WordPress Plugins & Solutions by W3 EDGE