RANSOMWARE. Que son y como evitarlos

Documentos relacionados
Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Creación de FTP y bloqueo de puertos

Manual de Usuario para instalación de Antivirus BitDefender 2010

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Guía de Instalación. Antivirus Infinitum

RECEPCIÓN DE FICHEROS DE NACIMIENTOS Y DEFUNCIONES

MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI

ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER POR SEBASTIAN VALENCIA

Cómo descargar y ejecutar la herramienta PScan Fecha: noviembre 2010

Informe ransomware

Guía de configuración de servicio de Windows del Monitor de Servicios de Autofactura. pág. 1

INSTALACIÓN Y CONFIGURACIÓN

Win7 Panel de Control Opción 11 Sistema Opciones de configuración, administración é Información. Sistema

AUTENTICACIÓN BÁSICA Y DIGEST EN APACHE2

Manual Configuración equipos para Firma Electrónica IGAPE

Sophos Enterprise Console Guía: Manual de instalación de Sophos Enterprise Console 5.3.1

Mejores prácticas para combatir una amenaza Ransomware

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

Manual para crear Llaves Privadas y Públicas en Windows.

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

CONFIGURACIÓN EN CLIENTES WINDOWS 7

Instrucciones para configurar impresora Olivetti de uso común de OficinasElche

AUCA Procuradores. Manual de Usuario para Procuradores

Manual de Instalación. WAMP Server Escuela de Ingeniería de Sistemas Informáticos

Tema 5 Sistemas Operativos En Red. Ejercicio 6 Realizar copia de seguridad, Windows Server 2008.

Manual De como Configurar el Comodo Firewall

Cómo descargar, instalar y verificar JAVA

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

UCWIFI en WINDOWS 8-10 para Estudiantes

DataLaing Ingeniería C.A. J PASOS PARA DESCARGAR E INSTALAR EL ACTUALIZADOR On-line

Recaudación Electrónica Versión 5.0. Instalación del Software

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.

Instalación del Service Pack 2 de Windows XP

CÓMO DESCOMPRIMIR UN ARCHIVO DESDE EL EXPLORADOR DE WINDOWS XP

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Tutorial de VirtualBox

ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN

TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN

1. Instalación y configuración de DNS en WS2008.

Para configurar la conexión de Mac OS X 10.7 LION a la red inalámbrica "eduroam" debemos seguir los siguientes pasos:

Configuración de cuentas IMAP en Microsoft Outlook 2016

INSTALACION AUDITOR Y ENLACES. Instalación del sistema Auditor. 2 Instalación del Módulo Enlaces... 5

Instalando WINDOWS XP PROFESIONAL. Previos

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Bibliotecas Escolares. AbiesWeb.

POLITICAS DE SEGURIDAD LOCAL EQUIPOS

Servidor Web IIS en Windows Server 2016

Generación de Certificados SSL con IIS

APUNTES DE WORD 6.- HERRAMIENTAS

EL SERVICIO WEB. ACTIVIDAD 1. Creación de un servidor Web para la empresa Informática Solutions S.A. con Windows Server 2008.

Cómo descargar, instalar y verificar JAVA

Manual de instalación TVP Móvil Hostelería

Guía para configurar el acceso al Sistema de Consulta Remota del Sistema Integral Registral SIRe 2017

FAQ configuración firma digital y uso en Sede electrónica AECID

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.

Instalación DNS en Windows Server 2016

Servidor FTP en Windows 2003 Server. Servicios en Red. Emilio Iniesta Valero 1

Configuración para omitir actualización automática de navegadores. (Opera y Firefox)

AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN

Manual de instalación Inventario Dispositivo Móvil. ClassicGes 6

HYPERION SYSTEM FINANCIAL MANAGEMENT

Conexión de Sistemas en Red

Anatomía de un ataque ransomware

Envı o seguro de documentacio n

TEMA: LOS SISTEMAS OPERATIVOS

- Creando nuestro primer Active Directory en Windows Server 2008 R2

Compartir discos y particiones

Eliminar el virus del vídeo porno de Facebook

INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V

E l i t e D S H S. A. S

INSTRUCTIVO DE INSTALACION

PRÁCTICA BACKUP Y RESTORE WINDOWS

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

Tutorial instalación del Aula Virtual Santillana en Windows: Padres Tutorial elaborado por: Ana Crisol Barceló

MANUAL DE INSTALACIÓN DEL DIMM FORMULARIOS PARA INSTALACIÓN POR PRIMERA VEZ Macintosh

Transcripción:

RANSOMWARE Que son y como evitarlos

QUÉ ES RANSOMWARE? Corresponde a una categoría de MALWARE que tiene la capacidad de tomar control de nuestro equipo y robar o encriptar nuestra información, generalmente pidiendo un pago a cambio de ello. Esta modalidad de virus se ha masificado este último tiempo ya que la finalidad actual de los hackers no solo es quitar y robar nuestra información, de hecho, en muchos casos no es lo más importante, sino por el contrario, pedir recompensas monetarias no menores y poder estafar a empresas y particulares en su ejecución.

Y EN PALABRAS TÉCNICAS, DE QUÉ ESTAMOS HABLANDO? Se trata de troyanos de la familia Ransomware, que como hemos mencionado anteriormente, toma dominio de nuestro equipo y encripta e infecta gran parte de nuestra información en el caso de los FILECODER, quienes además piden un pago. Aunque los documentos oficiales del virus nos hablan de un cifrado RSA2048 y AES256, sabemos que la cursividad de los archivos es otra, haciendo casi imposible su recuperación si no es por el medio que estos mismos hackers nos ofrecen..sql,.mp4,.7z,.rar,.m4a,.wma,.avi,.wmv,.csv,.d3dbsp,.zip,.sie,.sum,.ibank,.t13,.t12,.qdf,.gdb,.tax,.pkpass,.bc6,.bc7,.bkp,.qic,.bkf,.sidn,.sidd,.mddata,.itl,.itdb,.icxs,.hvpl,.hplg,. hkdb,.mdbackup,.syncdb,.gho,.cas,.svg,.map,.wmo,.itm,.sb,.fos,.mov,.vdf,.ztmp,.sis,.sid,.ncf,.menu,.layout,.dmp,.blob,.esm,.vcf,.vtf,.dazip,.fpk,.mlx,.kf,.iwd,.vpk,.tor,.psk,.rim,.w3x,.fsh,.ntl,.arch00,.lvl,.snx,.cfr,.ff,.vpp_pc,.lrf,.m2,.mcmeta,.vfs0,.mpqge,.kdb,.db0,.dba,. rofl,.hkx,.bar,.upk,.das,.iwi,.litemod,.asset,.forge,.ltx,.bsa,.apk,.re4,.sav,.lbf,.slm,.bik,.epk,.rgss3a,.pak,.big, cartera,.wotreplay,.xxx,.desc,.py,.m3u,.flv,.js,.css,.rb,.png,.jpeg,.txt,.p7c,.p7b,.p12,.pfx,.pem,.crt,.cer,.der,.x3f,.srw,.pef,.ptx,.r3d,.rw2,.rwl,.raw,.raf,.orf,.nrw,.mrwref,.mef,.erf,.kdc,.dcr,.cr2,.crw,.bay,.sr2,.srf,.arw,.3fr,.dng,.jpe,. jpg,.cdr,.indd,.ai,.eps,.pdf,.pdd,.psd,.dbf,.mdf,.wb2,.rtf,.wpd,.dxg,.xf,.dwg,.pst,.accdb,.mdb,.pptm,.pptx,.ppt,.xlk,.xlsb,.xlsm,.xlsx,.xls,.wps,.docm,.docx,.doc,.odb,.odc,.odm,.odp,.ods,.odt.

EJEMPLOS DE RANSOMWARE

EJEMPLOS DE RANSOMWARE Modalidades lockscreen

REALIDAD LATINOAMERICANA

NUEVAS VERSIONES MAS PELIGROSAS arranque maestro (MBR)

NUEVA AMENAZA DETECTADA POR GDATA Los expertos de G DATA SecurityLabs han detectado un nuevo ransomware llamado Manamecrypt o CryptoHost. Este nuevo malware no solo cifra los archivos afectados (en un archivo comprimido protegido con contraseña) y borra los originales sino que también impide la ejecución de ciertos programas instalados en las máquinas atacadas. Uno de los hechos más relevantes de este nuevo malware es la forma de propagarse, camuflado junto a algunas versiones de programas de descarga de torrents, algo inusual cuando hablamos de troyanos de tipo ransomware.

CUANTO HEMOS APRENDIDO

PREGUNTA 1

RESPUESTA 1

PREGUNTA 2

RESPUESTA 2

PREGUNTA 3

RESPUESTA 3

PREGUNTA 4

RESPUESTA 4

PREGUNTA 5

RESPUESTA 5

PREGUNTA 6

RESPUESTA 6

PREGUNTA 7

RESPUESTA 7

COMO PROTEGERSE DE ESTAS INFECCIONES Realizar backup constantes de la información más importante de la empresa tanto en servidores como estaciones de trabajo. Educar y realizar charlas sobre seguridad informática a nivel usuario. Evitar abrir correos con información no relevante o no perteneciente a la empresa. Prohibir la utilización de programas utorrent y cualquiera de transferencia de archivos. No ingresar a enlaces o URL que nos parezcan sospechosas o desconocidas.

EVITA EL 90% DE LOS RANSOMWARE Para bloquear el acceso a estos directorios vamos a aprovechar las directivas de seguridad de Windows. Para ello, abrimos el Panel de Control y en el apartado de Sistema y Seguridad > Herramientas administrativas buscaremos la Directiva de Seguridad Local.

EVITA EL 90% DE LOS RANSOMWARE En esta ventana seleccionamos la ruta Reglas adicionales y, en el apartado central, pulsamos con el botón derecho debajo de las dos reglas existentes por defecto y elegimos Regla de nueva ruta de acceso para crear, una a una, las siguientes entradas:

- %AppData%\*.exe No permitido - %AppData%\*\*.exe No permitido - %LocalAppData%\*.exe No permitido - %LocalAppData%\*\*.exe No permitido - %ProgramData%\*. exe No permitido - %Temp%\*.exe No permitido - %Temp%\*\*.exe No permitido - %LocalAppData%\Temp\*.zip\*.exe No permitido - %LocalAppData%\Temp\7z*\*.exe No permitido - %LocalAppData%\Temp\Rar*\*.exe No permitido - %LocalAppData%\Temp\wz*\*.exe No permitido - %ProgramData%\*. exe No permitido

Una vez creadas todas las reglas reiniciamos el ordenador para que se apliquen correctamente y listo. En caso de ser víctima de una amenaza cuyo binario se ejecute desde alguna de las rutas anteriores, esta quedará automáticamente bloqueada, asegurando nuestros datos y evitando un mal mayor. Esta medida de seguridad no solo afecta al ransomware, sino que también será eficaz con todo el malware (virus, troyanos, etc) que se intente ejecutar desde cualquiera de las rutas anteriores.

MUCHAS GRACIAS