Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?



Documentos relacionados
RANSOMWARE. Que son y como evitarlos

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

Mejores prácticas para combatir una amenaza Ransomware

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Cuando el rescate se paga por los datos digitales y no por personas

Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/ :11 pm

Ransomware. Softonic:

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Informe ransomware

Protéjase del Ransomware de Encripción

Anatomía de un ataque ransomware

USO DEL SERVIDOR ESCUELA

Polí%cas de Seguridad y Respaldos de Información

Manual Remora USB Disk Guard. Encriptar datos de discos externos y pendrive

AUDITORIA Y SEGURIDAD INFORMATICA SA DE CV Platinum Reseller de Malwarebytes en México. auditoria.com.mx

Universidad Nacional de Canindeyú. Facultad de Ciencias de la Salud. Informática

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU

Cómo administrar una cuenta de correo electrónico?

PRÁCTICA BACKUP Y RESTORE WINDOWS

Para qué se usan las botnets?

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

HERRAMIENTAS INFORMÁTICAS EN LA WEB PARA COMPROBAR LOS ENLACES ROTOS DE NUESTRA PÁGINA WIKI DE FORMA AUTOMÁTICA

Herramientas de optimización de un sistema operativo. Ccleaner

Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.

CONFIGURACIÓN OWA (Outlook Web Access)

Quiero platicar con un especialista

Importación de una maquina virtual con VirtualBox

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0

Ransomware - Virus de la Policía

Dos de los elementos más importante de cualquier sistema operativo son los archivos y las carpetas.

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.

Microsoft Windows Seven. Windows Seven. Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas

Nuevo virus ransomware de tipo Cryptolocker

Botón Office - Preparar - Enviar - Publicar

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

Objetivo: El alumno aprenderá las diferentes formas para abrir el programa de Microsoft Word.

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

A. Integración del certificado Digital a Outlook Express

Cómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010

Guia para la actualización del FIRMWARE de la Central ECos

[INSTRUCCIONES PARA RESETEAR LA CONTRASEÑA DE ACCESO DE LAS FAMILIAS A NAVEGA]

GUÍA DE INSTALACIÓN CTEM MEMORIAS

Conexión de Sistemas en Red

MODULO 1 INTRODUCCION AL SISTEMA OPERATIVO

MANUALES DE USO. Optimizar el Servidor de Correo

Trucos de los Archivos Temporales. Trucos PC, Como Conseguir Música ó Video a la Carta

Manual LiveBox CLIENT DESKTOP (WINDOWS)

Manual de Skype ÍNDICE

CyberAdmin. Guía de Configuración de Excepciones del antivirus NORTON Febrero de Versión del documento 1

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

Historia evolución, funcionamiento y soluciones

ÍNDICE INTRODUCCIÓN...13

Práctica 0: Entorno de Windows

Manual de Instalación. WAMP Server Escuela de Ingeniería de Sistemas Informáticos

Consultores Profesionales Asociados Área Capacitación

Guía de Instalación. Antivirus Infinitum

Introducción a la Informática e Internet

UCWIFI en WINDOWS 8-10 para Estudiantes

Programando con Minibloq.

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

José Luis López Delgado* Gestión comercial con Velneo V7.1. Capitulo I. Instalación de las aplicaciones El entorno de trabajo

Manual Nóminas Escritorio

Índice. 1. Respaldo de correo electrónico y herramientas colaborativas Visualizar el respaldo de correo en Mozilla Thunderbird...

Instrucciones de instalación de Bizagi. (Visualización de Rutas)

MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI

Corporacion Municipal Gabriel González Videla. INSTRUCTIVO CORREO INSTITUCIONAL Corporación Municipal Gabriel González Videla

Guía de Inicio Rápido Windows Respaldo en Línea

MANUAL DE ACTUALIZACIÓN

TRUECRYPT. QUÉ ES? PROCESO DE INSTALACIÓN.

Configuración de ESET Anti-Ransomware

Interprete comandos de Windows.

Kard Manual de usuario Versión 03/2018

PORTAL DEL PERSONAL MUNICIPAL AYUNTAMIENTO DE GRANADA

USO BÁSICO DE MICROSOFT OFFICE OUTLOOK 2003

ASN071 - Introducción a la Informática e Internet

2014 I 1 Informática Básica Eliminar Virus USB MS-DOS

Manual de uso de correo - IBM Connections Cloud

Manual de uso de la herramienta de videoconferencia Openmeetings en la Universidad de Zaragoza

CLAVES PARA ACTUAR FRENTE AL

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL?

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

Sistema de Gestión y almacenamiento de archivos en el Campus Virtual

ABC de la ciberseguridad. Por: Gizard G.

ANEXO. Manual del Usuario PGP

Eliminar Virus W32. Fleck.A (También conocido como W32/Bagle) Introducción

PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS. INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd

MANUAL DE USO WILSON

MANUAL DEL ADMINISTRADOR

Ayuda básica relativa al interfaz web

Transcripción:

Cryptowall 4.0

Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida. Qué es un Ransomware? Corresponde a una categoría de virus que tiene la capacidad de tomar control de nuestro equipo y robar o encriptar nuestra información, generalmente pidiendo un pago a cambio de ello. Esta modalidad de virus se ha masificado este último tiempo ya que la finalidad actual de los hackers no solo es quitar y robar nuestra información, de hecho, en muchos casos no es lo más importante, sino por el contrario, pedir recompensas monetarias no menores y poder estafar a empresas y particulares en su ejecución. A lo largo de este pequeño manual veremos algunos mecanismos de infección, forma de evitar estos virus, y como protegernos y aumentar nuestros niveles de seguridad en la empresa y nuestro hogar. y en palabras técnicas, de qué estamos hablando? Se trata de un troyano de la familia Ransomware, que como hemos mencionado anteriormente, toma dominio de nuestro equipo y encripta e infecta gran parte de nuestra información. Aunque los documentos oficiales del virus nos hablan de un cifrado RSA2048, sabemos que la cursividad de los archivos es otra, haciendo casi imposible su recuperación si no es por el medio que estos mismos hackers nos ofrecen. Entre el gran listado de archivos que puede llegar a infectar, encontraremos:.sql,.mp4,.7z,.rar,.m4a,.wma,.avi,.wmv,.csv,.d3dbsp,.zip,.sie,.sum,.ibank,.t13,.t12,.qdf,.gdb,.tax,.pkpass,.bc6,.bc7,.bkp,.qic,.bkf,.sidn,.sidd,.mddata,.itl,.itdb,.icxs,.hvpl,.hplg,. hkdb,.mdbackup,.syncdb,.gho,.cas,.svg,.map,.wmo,.itm,.sb,.fos,.mov,.vdf,.ztmp,.sis,.sid,.ncf,.menu,.layout,.dmp,.blob,.esm,.vcf,.vtf,.dazip,.fpk,.mlx,.kf,.iwd,.vpk,.tor,.psk,.rim,.w3x,.fsh,.ntl,.arch00,.lvl,.snx,.cfr,.ff,.vpp_pc,.lrf,.m2,.mcmeta,.vfs0,.mpqge,.kdb,.db0,.dba,. rofl,.hkx,.bar,.upk,.das,.iwi,.litemod,.asset,.forge,.ltx,.bsa,.apk,.re4,.sav,.lbf,.slm,.bik,.epk,.rgss3a,.pak,.big, cartera,.wotreplay,.xxx,.desc,.py,.m3u,.flv,.js,.css,.rb,.png,.jpeg,.txt,.p7c,.p7b,.p12,.pfx,.pem,.crt,.cer,.der,.x3f,.srw,.pef,.ptx,.r3d,.rw2,.rwl,.raw,.raf,.orf,.nrw,.mrwref,.mef,.erf,.kdc,.dcr,.cr2,.crw,.bay,.sr2,.srf,.arw,.3fr,.dng,.jpe,. jpg,.cdr,.indd,.ai,.eps,.pdf,.pdd,.psd,.dbf,.mdf,.wb2,.rtf,.wpd,.dxg,.xf,.dwg,.pst,.accdb,.mdb,.pptm,.pptx,.ppt,.xlk,.xlsb,.xlsm,.xlsx,.xls,.wps,.docm,.docx,.doc,.odb,.odc,.odm,.odp,.ods,.odt Como podemos apreciar, el alcance de este virus es tal, que en definitiva vuelve inservible nuestro computador, motivo por el cual debemos estar atentos a los indicios de infección que veremos a continuación.

Departamento Informática En primer lugar, y como punto más importante, NO DEBEMOS ABRIR NINGUN CORREO DESCONOCIDO, ya que se ha detectado que el UNICO MEDIO DE MASIFICACION de este virus es la campaña de spam. Motivo de lo mismo es que debemos estar atentos a correos de las características como el que vemos a continuación. Y aunque no es el unico formato de correo, debemos cuidarnos de todos aquellos remitentes desconocidos, y bajo ningún caso descargar archivos adjuntos o hacer click en enlaces sospechosos que vengan en el correo. QUE NO LES GANE LA CURIOSIDAD, es mejor quedar con la duda a posteriormente estar lamentando informacion valiosa de nuestra empresa. Qué pasa si ya me infecte? Lamentablemente aun no existe antivirus que detecte esta infección, basicamente por su comprtamiento de infeccion inmediata y no progresiva como el común de los virus. Aún asi, tenemos un par de consejos que nos ayudaran a frenar lo antes posible el virus, y con ello, evitar la pérdida completa de nuestra informacion.

Departamento Informática En primera instancia, desde el momento que nos infectamos en nuestras pantallas de cada carpeta, mis documentos, escritorio, entre otras, aparecen archivos HELP_YOUR_FILES.TXT y HELP_YOUR_FILES.HTML, además de una imagen como la que vemos a continuación pidiendo el pago del rescate.

Departamento Informática Desde este momento sabremos que nuestro equipo esta infectado y debemos realizar automaticamente las siguientes acciones para frenar su avance: - Desconectar toda carpeta o recurso compartido del equipo, ya que aunque no se transmite por red, tiene la capacidad de infectar estos documentos. - Desconectar completamente el equipo de la red, ya sea LAN o WAN. - Detener cualquier proceso sospechoso que se este ejecutando. Generalmente no tiene nombre de fabricante por lo cual se nos hace mas fácil identificarlo. (RECOMENDADO PARA REALIZARCE POR EL ENCARGADO DE INFORMATICA) - Ir a la carpeta APPDATA del usuario que se infecto y buscar en su raíz, asi como en las subcarpetas LOCAL, LOCAL LOW y ROAMING cualquier ejecutable de nombre al azar que contenga la fecha y hora de al infección y nos parezca sospechoso. (RECOMENDADO PARA REALIZARCE POR EL ENCARGADO DE INFORMATICA) - Finalmente si el problema persiste, APAGAR EL EQUIPO y contactar al equipo de soporte de nuestra empresa que puede guiarlo en la ejecución de estas tareas. Y que pasa con mis archivos? Podre recuperarlos? Virtualmente se hace imposible una recuperacion total de los documentos encriptados, sin embargo, si realizamos las tareas anteriores y en el menor tiempo posible, podremos ejecutar algunas pruebas de recuperacion. - En primer lugar descargar la herramienta SHADOW EXPLORER, la cual nos permite revisar las copias de seguridad de windows (siempre y cuando estas no hayan sido eliminadas) y desmembrarlas para recuperar archivo por archivo a un estado anterior a la infeccion. - Si la copia de seguridad no se encontrase en el equipo, debemos buscar el archivo KEY.DAT, el cual contiene nuestros datos de encriptacion y podria eventualmente ayudarnos a recuperar informacion. Si este archivo se encontrase en el equipo, comuniquese inmediatamente con nosotros. Finalmente y a modo de conclusión, recordar que somos el primer nivel de seguridad de nuestra empresa, por lo cual debemos tener cuidado con cada correo que abrimos, asi como tambien REALIZAR RESPALDOS DE DATOS IMPORTANTES para no lamentarlos en el futuro.