Nueva Variante Ransomware



Documentos relacionados
Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Antivirus PC (motor BitDefender) Manual de Usuario

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Edición de Ofertas Excel Manual de Usuario

MEDIDAS DE PREVENCION CONTRA VIRUS

Rogue: Falsos antivirus gratis

Manual de instalación de Kaspersky Internet Security

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

PROCEDIMIENTO PARA TRAMITES DEL. CERTIFICADO DE SELLO DIGITAL (SOLCEDI y CERTISAT)

Qué son y cómo combatirlas

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

Guía de Instalación. Seguridad Esencial PC Tools

ALERTA ANTIVIRUS: RECOMENDACIONES

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Guía de Inicio Respaldo Cloud

S eguridad Informática

Resolución de problemas más comunes en la ejecución del Software Captura de la COA

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

DOCENTES FORMADORES UGEL 03 PRIMARIA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Guía para la Actualización Manual. Kaspersky Antivirus y Kaspersky Internet Security

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual de uso de la Consola de Administración para usuarios Administradores.

Existe una solicitud disponible a tal efecto en la url:

Guía de Instalación. Antivirus PC Tools Internet Security

Manual de Usuario SITRES Ventanilla Única

Manual de iniciación a

Pack Seguridad Autónomos Consola de gestión del programa agente

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Exportación e Importación de Firma Electrónica Simple y Firma Mipyme (Respaldar)

Sociedad de Seguros de Vida del Magisterio Nacional. Sistema de Pignoraciones Web. Manual de Usuario. Marzo, 2012.

Escudo Movistar Guía Rápida de Instalación Para Windows

SOFTWARE DE RECUENTO DE DINERO

Guia Rapida Consulta facturas de proveedor

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

CONTPAQ i Protección de los sistemas CONTPAQ i

Partición del Disco Duro y Manejo del Setup

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

VIRUS INFORMATICO. Carolina García Ramírez

Kaspersky Endpoint Security 10 - versión para casa

Manual Usuario Final plataforma Optenet

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

Puesto URL maliciosa bloqueada Descripción

DCISERVICIOS, SA DE CV

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Instalación del Admin CFDI

Práctica No. 1. Consulta de las versiones del SO

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Introducción a Moodle

Guía de Instalación para clientes de WebAdmin

Algunos Conceptos. Clasificación de los virus informáticos:

CONSIDERACIONES RESPECTO A CLAVE DE LICENCIAMIENTO A 64 BIT (CK). Consideraciones Sistema de Licenciamiento Softland CK

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

PREGUNTAS FRECUENTES

INDICE. Dirección General de Impuestos Internos Guía de Instalación de Sistema DET (Windows Vista, Seven)

Guía del usuario - escan para Linux Servidor de archivo

Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores

Manual del soporte en línea Web

Instalación y Registro Versiones Educativas 2013


Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

S I S T E M A E N L Í N E A

Configuración cuenta de Office 365

Actualización en módulo NÓMINA

Seguridad Informática ANTIVIRUS. Antivirus

Manual de instalación de Sistemas Clave 3.0

Manual de usuario para Facturación Electrónica 2011

Recomendaciones de Seguridad Red Social Twitter

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

1. CONSIDERACIONES GENERALES

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Todos los derechos están reservados.

Conceptos de Seguridad Informática. Simo TCI

Sophos Computer Security Scan Guía de inicio

Instalación y puesta en marcha

Guía de Instalación. Suite de seguridad PC Tools

Guia Rapida. Facturación x Internet. Supermercados Internacionales HEB, S.A. de C.V. Tabla de Contenido

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

Qué ventajas presenta Google Drive para catedráticos y alumnos?

12 medidas básicas para la seguridad Informática

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS

Utilizar Skydrive. Cargar y Compartir Archivos.

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS

Código : A-RI-P03-G01 Versión : 07 Página 1 de 42

Introducción a Moodle 2.0

Transcripción:

Nueva Variante Ransomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza pide un pago para el rescate de la información por medio de Bitcoins. Qué hace? Esta amenaza cifra documentos importantes de trabajo diario como son, documentos Office, imágenes, videos, entre otros, agregando una extensión aleatoria de 7 letras, con esto impidiendo el acceso a dichos archivos incluso modificando el archivo con la extensión original. Una vez que es infectado se muestra en pantalla una imagen como la siguiente: Imagen: 1, Mensaje de cifrado Como se muestra en Imagen: 1 indica que nuestros archivos han sido cifrados y tenemos plazo de 96 horas realizar el pago. De lo contrario nuestros archivos quedaran cifrados permanentemente.

También trae la opción de ver que archivos fueron cifrados, instrucciones para realizar el pago y como recuperar dichos archivos. Imagen: 2, Instrucciones Un ejemplo de archivo cifrado es cuando tratamos de abrir una imagen o documento y nos muestra un mensaje de error con la leyenda Archivo dañado. Imagen: 3, Ejemplo de archivo cifrado

Cómo puedo ser infectado? La forma propagación de esta amenaza es vía correo, ó también visitando sitios web de dudosa reputación, un ejemplo como llega esta amenaza vía correo electrónico es haciéndose pasar por un correo legítimo, con un asunto de: - Te ganaste un premio. - Factura electrónica. - Nóminas. Nota: el asunto del correo es para llamar la atención del usuario. En el mensaje puede tener un archivo adjunto o dando clic en una liga para visitar un sitio web. Cabe resaltar que este malware requiere la interacción del usuario para infectar la PC. Qué hacer en caso de infección? Lo que se tiene que hacer cuando se detectó que nuestra maquina está infectada es: - Aislar el equipo. - Desconectar cualquier medio extraíble sea USB, Disco duro externo etc. - Desconectar el equipo de la red. - Correr un escaneo completo del equipo con Antivirus actualizado. - Contactar a soporte para la tomar muestra y revisión de equipo. Como puedo prevenir una infección de este malware? La forma de prevenir una infección es concientizar al usuario que hace estas amenazas y de qué manera es que llega a nuestro equipo, también informar los riesgos que se presentan al navegar en sitios de dudosa reputación, revisar la procedencia de correos electrónicos si son legítimos, en el caso de correos con archivos adjuntos no ejecutar si se desconoce la procedencia. De esta manera podemos minimizar el riesgo de infección a nuestra red. Recomendaciones para prevenir infección: - No ejecutar archivos adjuntos de correos desconocidos. - Evitar hacer clic en links de correos desconocidos. - Evitar navegar en sitios de dudosa reputación. - Evitar descargar y ejecutar aplicaciones de correos de dudosa reputación. - Evitar la descarga de programas sospechosos o desconocidos. - No instalar programas desconocidos. - Concientizar al usuario de los riesgos que existen en la red. - Utilizar contraseñas de sesión de usuarios robustas, es decir mínimo 8 caracteres y que contengan mayúsculas y caracteres especiales. - Mantener el Sistema Operativo Actualizado. - Contar con las aplicaciones en general actualizadas. - Realizar respaldos de información sensible o de alta prioridad. - En el caso de contar con algún firewall perimetral solo dar salida a los sitios de trabajo necesarios.

- Recomendaciones de configuración Bitdefender Small Office Security (cloud console) y Gravity Zone En el caso de Bitdefender, la configuración es la misma para cualquiera de las 2 versiones, básicamente es habilitar la heurística tanto para el módulo Antimalware y para el Firewall, se recomienda que como mínimo se establezca un nivel de detección Normal para estas 2 opciones. Los pasos para aplicar dicha configuración son los siguientes: 1. Ir a la opción de Policies o Políticas, una vez ahí, como lo muestra la imagen se edita la o las políticas que tengamos asignadas, de lo contrario se crea una nueva para poder establecer la configuración recomendada. Módulo de políticas. 2. Una vez dentro de la política a configurar, del lado izquierdo seleccionar la opción de Antimalware y activar el módulo AVC (Active Virus Control) y configurarlo con un nivel de detección Normal o Agresivo.

3. Por último del lado izquierdo, seleccionamos el módulo de Firewall y activamos el módulo IDS (Intrusion Detection System) y al igual que el AVC, lo establecemos ya sea con un nivel de detección Normal o Agresivo.