Informe ransomware

Documentos relacionados
Ransomware - Virus de la Policía

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

Nuevo virus ransomware de tipo Cryptolocker

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Manual de Instalador DEC. Requerimientos Técnicos

GUÍA DE INSTALACIÓN Noviembre 3 de 2010

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

ServiceTonic. Guía de instalación

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Guía de Instalación CS-Time

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Soluciones BYOD para el aula. 24.Febrero.2016

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

Seguridad Informática en Bibliotecas

PROTECCIÓN ANTE VIRUS Y FRAUDES

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

Manual de instalación AutoFirma 1.4.2

IBM WebSphere DataStage Pack for SAP R/3. Guía de inicio rápido

PORTAL DE FORMACIÓN CONTINUA DE LAS ADMINISTRACIONES PÚBLICAS. Manual de incidencias de firma electrónica y presentación en registro telemático

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

Manual de instalación AutoFirma 1.4.3

Noticias RED Remisión electrónica de documentos

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

DECÁLOGO DE SEGURIDAD

Manual de instalación de programas de Sucesiones y Donaciones

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Introducción a la Operación de Computadoras Personales

GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos 1.

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Preguntas frecuentes para la Gestión de Notificaciones Telemáticas.

Habilitar Carpeta Virtual en su PC o Mac

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

@Firma. Compatibilidad en Windows 7. Versión: v01r03 Fecha: 02/04/2014

@Firma. Compatibilidad en Windows 7. Versión: v01r04 Fecha: 24/07/2014

S eguridad Informática

Axence nvision. Funcionalidades de Axence nvision

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

Programa de ayuda Modelos Fiscales

Guía para la Descarga e Instalación de Certificados de AAPP en formato Software. Sistemas Windows

Instrucciones para la instalación de WebSigner en Mozilla Firefox

INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de Germán Martín Boizas

Navegando al Día. Publicado en Revista.Seguridad ( Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Servicios en la Nube de Microsoft

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

GTiAdDoc. Anexado de Documentos a GTI. Versión V13

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Guía de Instalación. Antivirus Infinitum

Instalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Solución Net-LAN. Condiciones de Uso del Acceso Remoto Internet

Tecnología Safe Money

REUNIÓN DE PARTICIPANTES SEN - SESIÓN TÉCNICA - SISTEMA ELECTRÓNICO DE NEGOCIACIÓN

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

AYUDA DEL SISTEMA Versión 1.2

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Instrucciones para la instalación de SPSS para Windows (Licencia de sede)

Configuración de Kaspersky Endpoint Security 10 SP1

CANTABRIA GOBIERNO DE

DIRECTIVA N R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N R

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Manual de Usuario para instalación de Antivirus BitDefender 2010

Escudo Movistar Guía Rápida de Instalación Para Windows

Desarrollo y Construcción de Prototipos Electrónicos

lyondellbasell.com Seguridad Cibernética

Manual de configuración Internet Explorer

La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales.

Repositorio de la Universidad de Zaragoza (ZAGUAN)

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Guía de Instalación. Seguridad Multidispositivos McAfee Tableta Android

MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA. Versión 1.0

Resolución de problemas conocidos

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Requisitos de Instalación

Guía de instalación de CAM EXPRESS 8.5 Para Windows XP

Sede electrónica. Requisitos de configuración del Applet de Firma

Transcripción:

Informe ransomware 2015-2016

Qué es el ransomware? Ransom = Rescate Ware = Software 2 2

Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación de pago, pide renovación licencia Cuando el equipo es arrancado 90 veces Cifrado simétrico 3 3

Historia del ransomware II 1996 Primera PoC de ransomware usando RSA 2006 Reaparición usando RSA y claves de 660 bits 2011 Virus de la Policía 2013 Aparición de CryptoLocker 4 4

Tipos Ransomware Locker (Virus Policía) CriptoVirus 5 5

Evolución histórica 6 6

Víctimas Home users Empresas Instituciones públicas 7 7

Tendencias actuales Windows OSX Teslacrypt Locky Torrentlocker [ ] KeRanger Linux Linux.Encoder 8 8

Nuevas tendencias Web Servers Móviles SmartWatch TV s [IoT] 9 9

Locky Malware diseñado para robar datos bancarios. Las víctimas reciben un correo electrónico que simula ser una factura o el envío de un paquete con un albarán adjunto. Los equipos se infectan al descargar el archivo adjunto de Microsoft Word que contiene macros. Este malware cifra los archivos del ordenador y exige un pago a quien quiera recuperar el control del equipo infectado. 10 10

Teslacrypt Ransomware que se dirige a 185 extensiones de archivos relacionados con 40 juegos diferentes, cifrando dichos archivos. Las últimas versiones también infectan equipos sin juegos instalados, buscando extensiones típicas de archivos Word o pdf. Este malware aprovecha una vulnerabilidad de Adobe Reader para infectar los equipos. 11 11

Nuevas tendencias - Abril 2016 Petya Tipo de ransomware que está empezando a detectarse durante este mes. Cifra la MFT y modifica el MBR. Ya existe descifrador! 12 12

Nuevas tendencias - Abril 2016 Campaña de Correos Se recibe un email indicando que se intentó entregar un paquete sin éxito. Se adjunta una url donde acceder para ver los datos del envío, esta url lleva una redirección para la descarga del ransomware. Esta campaña utiliza una variante de torrentlocker conocida como crypt0l0cker, se han detectado 7 oleadas hasta la fecha, reportándose 151 incidentes en lo que va de 2016. 13 13

Medidas preventivas Mantener copias de seguridad periódicas de los datos importantes Mantener el sistema actualizado con los últimos parches de seguridad Mantener un antivirus actualizado con las últimas firmas de código dañino, así como una correcta configuración de los firewalls. Disponer de sistemas antispam a nivel de correo electrónico Establecer políticas seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por el ransomware Bloquear el tráfico relacionado con dominios y servidores C&C mediante un IDS/IPS Establecer una defensa en profundidad empleando herramientas como EMET No utilizar cuentas con privilegios de administrador. 14 14

Deshabilitar JS en Acrobat Reader 15 15

Deshabilitar Flash y PDF en Chrome Chrome://plugins 16 16

Desinstalar QuickTime Sin soporte de Apple 2 vulnerabilidades críticas descubiertas 14/04/2016 17 17

Medidas reactivas Desconectar las unidades de red. Comprobar si el proceso dañino aún sigue ejecutándose. Finalizar la ejecución del proceso dañino. Arrancar el equipo en Modo Seguro. Realizar una copia de seguridad del equipo. Comunicar el incidente de seguridad al equipo/persona competente. 18 18

Estadísticas 2015 Tipo Nº incidentes Cryptolocker 93 Torrentlocker 89 Teslacrypt 73 Cryptowall 109 Otros 73 Otros 17% Cryptolocker 21% Cryptowall 25% Torrentlocker 20% Teslacrypt 17% 19 19

Estadísticas 2016 Tipo Nº incidentes Locky 231 Teslacrypt 132 Torrentlocker* 151 Otros 37 Otros 7% Torrentlocker 27% Locky 42% * Incluye Crypt0l0cker Teslacrypt 24% 20 20

Solución general? 21 21