Un nuevo ‘ransomware’ que se hace pasar por un correo oficial de Amazon infecta a miles de ordenadores

Imagen: Dreamstime.

Un nuevo ‘ransomware’ ha infectado miles de ordenadores en todo el mundo. Los piratas informáticos han configurado este ataque para que se hiciese pasar por un correo del equipo Marketplace de Amazon.

Según Panda Security, la empresa de ciberseguridad que lo ha descubierto, el correo infectado incluye los logotipos de la compañía estadounidense Amazon y su asunto es “Invoice RE-2017-09-21-00102” (‘invoice’ en inglés significa ‘factura’). El correo lleva el remitente de “uJLHsSYOYmvOX@marketplace.amazon.co.uk” y su contenido dice así: “Estimado cliente: Aprovechamos este ‘email para decirle ¡muchas gracias por su compra! Adjunta en este ‘email’, encontrará su factura. Un cordial saludo. El Marketplace de Amazon”.

No abra el archivo adjunto

Los ciberdelincuentes han dejado en el correo la variante de un ‘malware’ llamado Locky, que no se activará hasta que se abra el archivo adjunto del ‘email’. En ese momento, Locky ejecuta un código que borra cualquier copia de seguridad que haya en un ordenador con sistema operativo Windows, y tras ello, cifra todos los ficheros que haya.

Los ciberdelincuentes han programado el ataque para que, una vez está cifrada toda la información del ordenador, se abra un fichero con las instrucciones para recuperar el equipo con pago previo.

Lo más recomendable que hay que hacer ante un correo sospechoso de este tipo es extremar la precaución. En este sentido, hay que tener mucho cuidado con aquellos mensajes “que hablen de facturas si no se ha realizado ninguna compra en un plazo máximo de dos o tres días”, ha advertido Luis Corrons, director de PandaLabs de Panda Security.

Desde la compañía también recomiendan una especial atención al número de factura que se indica en el asunto del ‘email’, pues las seis últimas cifras que aparecen ahí son aleatorias. Al parecer, cada usuario recibe una factura falsa con un número distinto al del resto de usuarios.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8624896/09/17/Un-nuevo-ransomware-que-se-hace-pasar-por-un-correo-oficial-de-Amazon-infecta-a-miles-de-ordenadores.html

Cómo reaccionar ante un ataque de ‘ransomware’, paso a paso

Los últimos acontecimientos en materia de ciberseguridad han puesto en alerta tanto a empresas e instituciones profesionales como a particulares. Los ciberataques se han convertido en una forma de delincuencia muy avanzada y muchos usuarios no saben cómo actuar para prevenir o combatir a estos cibercriminales.

MADRID, 4 (Portaltic/EP)

Además, las pérdidas económicas anuales causadas por este tipo de amenazas ascienden a 400.000 millones de dólares, por lo que es importante concienciar acerca de la mejor manera de reaccionar ante un ataque.

Si el equipo ha sido infectado, desde Always On, compañía de ciberseguridad y protección digital, recuerdan que no debemos pagar el rescate, ya que esto no garantiza la recuperación de la clave necesaria para la liberación de los archivos.

Sí recomiendan desconectar inmediatamente los equipos de la red (cable o WiFi) para evitar que el ‘malware’ se expanda a nuevos equipos o servicios compartidos en la misma conexión.

Si se dispone de un equipo seguro desde el que conectarse, trata de cambiar todas las contraseñas de red y ‘online’. Este proceso deberás repetirlo una vez eliminado el ‘malware’.

Posteriormente, hay que proceder a realizar una limpieza de virus completa de todos los sistemas, o si fuera necesario, reinstala el sistema operativo de tu equipo.

Always On insiste en que el antivirus debe estar siempre actualizado en los ordenadores, y que no se deben abrir los archivos adjuntos cuyos orígenes sean desconocidos.

También hay que evita abrir ‘emails’ de supuestas facturas de Vodafone, Telefónica, Iberdrola, Gas Natural, BBVA u otras entidades, así como de la Agencia Tributaria o albaranes de entrega de Correos, Seur, UPS o de servicios de internet como Paypal, Ebay o Google. Antes de nada, es necesario comprobar que la dirección de ‘email’ y los enlaces redirijan a la URL del dominio de la empresa y no a uno de ‘phishing’.

4. Sé responsable cuando navegues por internet y no realices descargas de ‘software’ ilegales. y, por si acaso, ten siempre una copia de seguridad de tus datos. Cuando hablamos de anti-‘ransomware’, es un consejo indispensable para garantizar la protección de la información.

“Los riesgos de sufrir un ciberataque son reales hoy en día. Por ello, realizamos cada vez más decálogos con consejos e invitamos a los internautas a conocer los servicios profesionales en materia de ciberseguridad para tener los equipos protegidos ante cualquier tipo de amenaza” asegura Marta Ciruelos, portavoz de Always On.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8404562/06/17/Como-reaccionar-ante-un-ataque-de-ransomware-paso-a-paso.html

Cómo reaccionar ante un ataque de ‘ransomware’, paso a paso

Los últimos acontecimientos en materia de ciberseguridad han puesto en alerta tanto a empresas e instituciones profesionales como a particulares. Los ciberataques se han convertido en una forma de delincuencia muy avanzada y muchos usuarios no saben cómo actuar para prevenir o combatir a estos cibercriminales.

MADRID, 4 (Portaltic/EP)

Además, las pérdidas económicas anuales causadas por este tipo de amenazas ascienden a 400.000 millones de dólares, por lo que es importante concienciar acerca de la mejor manera de reaccionar ante un ataque.

Si el equipo ha sido infectado, desde Always On, compañía de ciberseguridad y protección digital, recuerdan que no debemos pagar el rescate, ya que esto no garantiza la recuperación de la clave necesaria para la liberación de los archivos.

Sí recomiendan desconectar inmediatamente los equipos de la red (cable o WiFi) para evitar que el ‘malware’ se expanda a nuevos equipos o servicios compartidos en la misma conexión.

Si se dispone de un equipo seguro desde el que conectarse, trata de cambiar todas las contraseñas de red y ‘online’. Este proceso deberás repetirlo una vez eliminado el ‘malware’.

Posteriormente, hay que proceder a realizar una limpieza de virus completa de todos los sistemas, o si fuera necesario, reinstala el sistema operativo de tu equipo.

Always On insiste en que el antivirus debe estar siempre actualizado en los ordenadores, y que no se deben abrir los archivos adjuntos cuyos orígenes sean desconocidos.

También hay que evita abrir ‘emails’ de supuestas facturas de Vodafone, Telefónica, Iberdrola, Gas Natural, BBVA u otras entidades, así como de la Agencia Tributaria o albaranes de entrega de Correos, Seur, UPS o de servicios de internet como Paypal, Ebay o Google. Antes de nada, es necesario comprobar que la dirección de ‘email’ y los enlaces redirijan a la URL del dominio de la empresa y no a uno de ‘phishing’.

4. Sé responsable cuando navegues por internet y no realices descargas de ‘software’ ilegales. y, por si acaso, ten siempre una copia de seguridad de tus datos. Cuando hablamos de anti-‘ransomware’, es un consejo indispensable para garantizar la protección de la información.

“Los riesgos de sufrir un ciberataque son reales hoy en día. Por ello, realizamos cada vez más decálogos con consejos e invitamos a los internautas a conocer los servicios profesionales en materia de ciberseguridad para tener los equipos protegidos ante cualquier tipo de amenaza” asegura Marta Ciruelos, portavoz de Always On.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8404562/06/17/Como-reaccionar-ante-un-ataque-de-ransomware-paso-a-paso.html

Cómo reaccionar ante un ataque de ‘ransomware’, paso a paso

Los últimos acontecimientos en materia de ciberseguridad han puesto en alerta tanto a empresas e instituciones profesionales como a particulares. Los ciberataques se han convertido en una forma de delincuencia muy avanzada y muchos usuarios no saben cómo actuar para prevenir o combatir a estos cibercriminales.

MADRID, 4 (Portaltic/EP)

Además, las pérdidas económicas anuales causadas por este tipo de amenazas ascienden a 400.000 millones de dólares, por lo que es importante concienciar acerca de la mejor manera de reaccionar ante un ataque.

Si el equipo ha sido infectado, desde Always On, compañía de ciberseguridad y protección digital, recuerdan que no debemos pagar el rescate, ya que esto no garantiza la recuperación de la clave necesaria para la liberación de los archivos.

Sí recomiendan desconectar inmediatamente los equipos de la red (cable o WiFi) para evitar que el ‘malware’ se expanda a nuevos equipos o servicios compartidos en la misma conexión.

Si se dispone de un equipo seguro desde el que conectarse, trata de cambiar todas las contraseñas de red y ‘online’. Este proceso deberás repetirlo una vez eliminado el ‘malware’.

Posteriormente, hay que proceder a realizar una limpieza de virus completa de todos los sistemas, o si fuera necesario, reinstala el sistema operativo de tu equipo.

Always On insiste en que el antivirus debe estar siempre actualizado en los ordenadores, y que no se deben abrir los archivos adjuntos cuyos orígenes sean desconocidos.

También hay que evita abrir ‘emails’ de supuestas facturas de Vodafone, Telefónica, Iberdrola, Gas Natural, BBVA u otras entidades, así como de la Agencia Tributaria o albaranes de entrega de Correos, Seur, UPS o de servicios de internet como Paypal, Ebay o Google. Antes de nada, es necesario comprobar que la dirección de ‘email’ y los enlaces redirijan a la URL del dominio de la empresa y no a uno de ‘phishing’.

4. Sé responsable cuando navegues por internet y no realices descargas de ‘software’ ilegales. y, por si acaso, ten siempre una copia de seguridad de tus datos. Cuando hablamos de anti-‘ransomware’, es un consejo indispensable para garantizar la protección de la información.

“Los riesgos de sufrir un ciberataque son reales hoy en día. Por ello, realizamos cada vez más decálogos con consejos e invitamos a los internautas a conocer los servicios profesionales en materia de ciberseguridad para tener los equipos protegidos ante cualquier tipo de amenaza” asegura Marta Ciruelos, portavoz de Always On.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8404562/06/17/Como-reaccionar-ante-un-ataque-de-ransomware-paso-a-paso.html

Cómo reaccionar ante un ataque de ‘ransomware’, paso a paso

Los últimos acontecimientos en materia de ciberseguridad han puesto en alerta tanto a empresas e instituciones profesionales como a particulares. Los ciberataques se han convertido en una forma de delincuencia muy avanzada y muchos usuarios no saben cómo actuar para prevenir o combatir a estos cibercriminales.

MADRID, 4 (Portaltic/EP)

Además, las pérdidas económicas anuales causadas por este tipo de amenazas ascienden a 400.000 millones de dólares, por lo que es importante concienciar acerca de la mejor manera de reaccionar ante un ataque.

Si el equipo ha sido infectado, desde Always On, compañía de ciberseguridad y protección digital, recuerdan que no debemos pagar el rescate, ya que esto no garantiza la recuperación de la clave necesaria para la liberación de los archivos.

Sí recomiendan desconectar inmediatamente los equipos de la red (cable o WiFi) para evitar que el ‘malware’ se expanda a nuevos equipos o servicios compartidos en la misma conexión.

Si se dispone de un equipo seguro desde el que conectarse, trata de cambiar todas las contraseñas de red y ‘online’. Este proceso deberás repetirlo una vez eliminado el ‘malware’.

Posteriormente, hay que proceder a realizar una limpieza de virus completa de todos los sistemas, o si fuera necesario, reinstala el sistema operativo de tu equipo.

Always On insiste en que el antivirus debe estar siempre actualizado en los ordenadores, y que no se deben abrir los archivos adjuntos cuyos orígenes sean desconocidos.

También hay que evita abrir ‘emails’ de supuestas facturas de Vodafone, Telefónica, Iberdrola, Gas Natural, BBVA u otras entidades, así como de la Agencia Tributaria o albaranes de entrega de Correos, Seur, UPS o de servicios de internet como Paypal, Ebay o Google. Antes de nada, es necesario comprobar que la dirección de ‘email’ y los enlaces redirijan a la URL del dominio de la empresa y no a uno de ‘phishing’.

4. Sé responsable cuando navegues por internet y no realices descargas de ‘software’ ilegales. y, por si acaso, ten siempre una copia de seguridad de tus datos. Cuando hablamos de anti-‘ransomware’, es un consejo indispensable para garantizar la protección de la información.

“Los riesgos de sufrir un ciberataque son reales hoy en día. Por ello, realizamos cada vez más decálogos con consejos e invitamos a los internautas a conocer los servicios profesionales en materia de ciberseguridad para tener los equipos protegidos ante cualquier tipo de amenaza” asegura Marta Ciruelos, portavoz de Always On.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8404562/06/17/Como-reaccionar-ante-un-ataque-de-ransomware-paso-a-paso.html

Segunda oleada del ataque informático de ransomware: más de 30.000 empresas afectadas en China

Un trabajador en Corea del Sur que pudo ser víctima del ransomware WannaCry. Imagen de EFE

Muchos expertos advirtieron a lo largo del fin de semana que este lunes aumentaría el número de empresas atacadas por el ransomware WannaCry, que el pasado viernes infectó a más de 200.000 dispositivos. Y esa segunda oleada de ataques se ha confirmado cuando los trabajadores asiáticos han vuelto al trabajo. Así actúa WannaCry

Así, unas 300.000 empresas de China se han visto afectadas por el ciberataque, lo que supone “un desafío sin precedentes” para la seguridad informática del gigante asiático, según alertaron las autoridades.

La Administración del Ciberespacio de China emitió un comunicado en el que explica que el “ransomware” WannaCry ha afectado a “algunas empresas y oficinas del Gobierno” en el país, y añadió que los medios han contribuido a “aumentar la concienciación” sobre el peligro del virus y a “contener la propagación del ataque”.

Sin embargo, un análisis de la compañía de antivirus china Qihu 360 cifró el número de infectados en “miles de ordenadores”: 29.372 de compañías u organismos oficiales -especialmente en las provincias orientales de Jiangsu y Zhejiang-, de los cuales 4.341 pertenecen a instituciones educativas, las más afectadas.

Según el comunicado de la autoridad ciberespacial china, diferentes sectores han comenzado a tomar medidas al respecto, como la policía, compañías de seguridad informática, autoridades industriales, empresas de tecnologías de la información, educativas o bancarias.

Propagación ralentizada

De hecho, el regulador cibernético asegura que la propagación “se ha ralentizado considerablemente”, pese a que los analistas esperaban un gran aumento de las infecciones a partir del lunes, debido a que muchas compañías y organismos oficiales detienen su actividad los fines de semana.

Este anuncio se produce después de que Pekín anunciase hoy que han descubierto una nueva “mutación” del virus WannaCry, que limita o impide a los usuarios el acceso al ordenador o ficheros a menos que paguen un rescate.

Los ataques ya han afectado a más de 150 países, y el diario oficial Global Times aseguró hoy que este WannaCry 2.0 ya es capaz de saltarse las medidas de seguridad implantadas tras los primeros incidentes.

El director del Instituto de Estrategia en el Ciberespacio chino, Qin An, indicó que las “armas virtuales desarrolladas por EEUU recuerdan al mundo el gran daño que la hegemonía estadounidense en las redes puede causar”.

Empresas afectadas

Entre los afectados por el ataque en China, cuyo número continúa en aumento, se encuentran hospitales, estaciones de tren, universidades, oficinas gubernamentales y de correos o gasolineras.

Uno de los principales damnificados en el país asiático es el gigante petrolífero estatal CNPC, que tuvo que desconectar de los servidores más de 20.000 estaciones de servicio y solo permitió pagos con efectivo, aunque aseguró que ya ha recuperado el control del 80 % de sus redes internas.

También llega a Japón

Unas seiscientas empresas niponas, entre ellas Hitachi y Nissan, resultaron afectadas por el ciberataque mundial lanzado el pasado viernes, aunque el Gobierno japonés valoró el impacto como bajo.

Según reveló hoy el Centro nipón de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores, alrededor de 2.000 ordenadores de 600 compañías diferentes se vieron afectados por el “ransomware” WannaCry.

La compañía tecnológica nipona Hitachi confirmó hoy a Efe que su servicio de correo electrónico resultó afectado, y que algunos de sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes.

Por su parte, la empresa automovilística Nissan Motor aseguró en un comunicado que algunas de sus plantas fueron objeto del ataque, pero que su negocio no ha sufrido ningún impacto.

El ministro portavoz del Gobierno nipón, Yoshihide Suga, dijo hoy en una rueda de prensa que el Ejecutivo estaba estudiando la situación “para poder tomar medidas”, pero que en un principio todo indicaba que el ciberataque en Japón había afectado “poco”.

El ataque en Taiwan

Unos 770 ordenadores de la eléctrica estatal de Taiwán, Taipower, sufrieron ataques por el ransomware WannaCry, aunque no ha afectado al suministro eléctrico de la isla, informó hoy la compañía en una rueda de prensa.

“Los ordenadores, que en su mayoría están reparados ya, se utilizaban principalmente para asuntos administrativos, y tras detectar el ataque el sábado fueron desconectados”, explicó hoy Lin Te-fu, portavoz de Taipower.

Un hospital en el Nuevo Taipei también fue víctima del ciberataque, aunque no se perdieron datos médicos de los pacientes, informaron fuentes de esta institución.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia-internet/noticias/8359483/05/17/Segunda-oleada-del-ataque-informatico-de-ransomware-mas-de-30000-empresas-afectadas-en-China.html

El ‘ransomware’ termina 2016 como una de las amenazas avanzas más peligrosas, especialmente para las empresas

En los últimos años el ‘ransomware’ ha resurgido como una de las amenazas avanzadas más peligrosas para las empresas. Durante 2015 y 2016 se han detectado más variantes de este tipo de ‘malware’ que en los últimos 29 años, desde la aparición de AIDS Trojan en 1989, lo que está provocado pérdidas de millones de dólares.

MADRID, 18 (Portaltic/EP)

El año 2016 deja cifras poco alentadoras en cuando a ciberseguridad. Desde el mismo 1 de enero, desde Panda Security han registrado 4000 ataques de ‘ransomware’ diarios y han identificado más de 256 familias de este ‘malware’. El 43% de las víctimas han sido empresas.

Las vías de infección más habituales son los ‘malvertising’ (anuncios maliciosos), los exploit kits, las propias vulnerabilidades del servidor, mensajes SMS y contraseñas forzadas, mientras que el país más afectado ha sido Estados Unidos. Lo siguen Italia, Japón, Los Países Bajos y Alemania.

Panda Security alerta, además, de que las plataformas más vulnerables al ‘ransomweare’ han sido las más populares: Windows, iOS, Android, Mac OS X y el Internet de las Cosas.

LAS EMPRESAS Y SU VULNERABILIDAD A LOS ATAQUES DE ‘RANSOMEWARE’

Trend Micro e Information Security Media Group (ISMG), por su parte, han revelado los resultados de su último informe y de él se desprende que en 2016 más de la mitad de las compañías en Estados Unidos fue víctima de ataques ‘ransomware’.

El informe ‘Ransomware Response Study’, realizado entre más de 225 empresas estadounidenses a mediados de 2016, evalúa la preparación de las empresas ante los ataques de ‘ransomware’, así como la forma en que estas organizaciones han respondido a dichos ataques en 2016.

Más de la mitad de los encuestados (53%) afirma haber sido víctima de un ataque ‘ransomware’ en el último año, y el 42% no sabe con qué frecuencia es atacado. Sin embargo, casi tres de cada cinco (59%) responsables de seguridad creen que la estrategia defensiva contra el ‘ransomware’ que actualmente aplican en su empresa está por encima de la media o superior.

Estos resultados muestran, como indican desde Trend Micro, una aparente desconexión entre la percepción que estos tienen de la defensa que establecen para la seguridad de sus organizaciones y el número de ataques de ‘ransomware’ efectivos que se llevan a cabo.

Trend Micro ha observado un promedio de 10 nuevas familias de ‘ransomware’ por mes, y la encuesta ha confirmado este sorprendente crecimiento con casi una de cada cinco organizaciones (19%) afirmando haber sido atacada más de 50 veces al mes.

La mayoría de los encuestados (60%) señala la vulnerabilidad de los empleados como el método principal de entrada en sus sistemas, mientras que el 65% del ‘ransomware’ proviene de sitios web comprometidos a los que, probablemente, un empleado confiado accede desde un mensaje de correo electrónico.

“El ‘ransomware’ ha sido uno de los mayores desafíos a los que se han enfrentado los profesionales de la ciberseguridad en 2016”, explica Tom Field, vicepresidente editorial de ISMG. “Según los datos de nuestra investigación, nada indica una ralentización de este problema, de hecho, es posible que sólo se hayan dado los primeros pasos”.

La interrupción de la actividad de las empresas fue comunicada como la mayor consecuencia de los ataques de ‘ransomware’ (59%), seguida por los años en la reputación (28%). Casi ocho de cada 10 encuestados (77%) nunca ha pagado un rescate, mientras que un 2% reconoció que sí había pagado tras un ataque.

El informe también desvela que las compañías confían plenamente en sus copias de seguridad (78% de los encuestados) como principal defensa contra el ‘ransomware’. Sin embargo, se ha demostrado más eficiente una estrategia de defensa integral para detectar y prevenir los ataques de ‘ransomware’ que puedan infiltrarse en una organización.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8100004/01/17/El-ransomware-termina-2016-como-una-de-las-amenazas-avanzas-mas-peligrosas-especialmente-para-las-empresas.html

El ‘ransomware’ termina 2016 como una de las amenazas avanzas más peligrosas, especialmente para las empresas

En los últimos años el ‘ransomware’ ha resurgido como una de las amenazas avanzadas más peligrosas para las empresas. Durante 2015 y 2016 se han detectado más variantes de este tipo de ‘malware’ que en los últimos 29 años, desde la aparición de AIDS Trojan en 1989, lo que está provocado pérdidas de millones de dólares.

MADRID, 18 (Portaltic/EP)

El año 2016 deja cifras poco alentadoras en cuando a ciberseguridad. Desde el mismo 1 de enero, desde Panda Security han registrado 4000 ataques de ‘ransomware’ diarios y han identificado más de 256 familias de este ‘malware’. El 43% de las víctimas han sido empresas.

Las vías de infección más habituales son los ‘malvertising’ (anuncios maliciosos), los exploit kits, las propias vulnerabilidades del servidor, mensajes SMS y contraseñas forzadas, mientras que el país más afectado ha sido Estados Unidos. Lo siguen Italia, Japón, Los Países Bajos y Alemania.

Panda Security alerta, además, de que las plataformas más vulnerables al ‘ransomweare’ han sido las más populares: Windows, iOS, Android, Mac OS X y el Internet de las Cosas.

LAS EMPRESAS Y SU VULNERABILIDAD A LOS ATAQUES DE ‘RANSOMEWARE’

Trend Micro e Information Security Media Group (ISMG), por su parte, han revelado los resultados de su último informe y de él se desprende que en 2016 más de la mitad de las compañías en Estados Unidos fue víctima de ataques ‘ransomware’.

El informe ‘Ransomware Response Study’, realizado entre más de 225 empresas estadounidenses a mediados de 2016, evalúa la preparación de las empresas ante los ataques de ‘ransomware’, así como la forma en que estas organizaciones han respondido a dichos ataques en 2016.

Más de la mitad de los encuestados (53%) afirma haber sido víctima de un ataque ‘ransomware’ en el último año, y el 42% no sabe con qué frecuencia es atacado. Sin embargo, casi tres de cada cinco (59%) responsables de seguridad creen que la estrategia defensiva contra el ‘ransomware’ que actualmente aplican en su empresa está por encima de la media o superior.

Estos resultados muestran, como indican desde Trend Micro, una aparente desconexión entre la percepción que estos tienen de la defensa que establecen para la seguridad de sus organizaciones y el número de ataques de ‘ransomware’ efectivos que se llevan a cabo.

Trend Micro ha observado un promedio de 10 nuevas familias de ‘ransomware’ por mes, y la encuesta ha confirmado este sorprendente crecimiento con casi una de cada cinco organizaciones (19%) afirmando haber sido atacada más de 50 veces al mes.

La mayoría de los encuestados (60%) señala la vulnerabilidad de los empleados como el método principal de entrada en sus sistemas, mientras que el 65% del ‘ransomware’ proviene de sitios web comprometidos a los que, probablemente, un empleado confiado accede desde un mensaje de correo electrónico.

“El ‘ransomware’ ha sido uno de los mayores desafíos a los que se han enfrentado los profesionales de la ciberseguridad en 2016”, explica Tom Field, vicepresidente editorial de ISMG. “Según los datos de nuestra investigación, nada indica una ralentización de este problema, de hecho, es posible que sólo se hayan dado los primeros pasos”.

La interrupción de la actividad de las empresas fue comunicada como la mayor consecuencia de los ataques de ‘ransomware’ (59%), seguida por los años en la reputación (28%). Casi ocho de cada 10 encuestados (77%) nunca ha pagado un rescate, mientras que un 2% reconoció que sí había pagado tras un ataque.

El informe también desvela que las compañías confían plenamente en sus copias de seguridad (78% de los encuestados) como principal defensa contra el ‘ransomware’. Sin embargo, se ha demostrado más eficiente una estrategia de defensa integral para detectar y prevenir los ataques de ‘ransomware’ que puedan infiltrarse en una organización.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8100004/01/17/El-ransomware-termina-2016-como-una-de-las-amenazas-avanzas-mas-peligrosas-especialmente-para-las-empresas.html

Kaspersky Lab encuentra una manera de desbloquear los archivos cifrados con el ‘ransomware’ CryptXXX

Después de lanzar herramientas de descifrado para dos variantes del ransomware CryptXXX en abril y mayo de 2016, Kaspersky Lab ha lanzado un nuevo descifrador para archivos bloqueados con la última versión del malware. Este programa malicioso ha infectado miles de PCs en todo el mundo desde abril de 2016 y había sido imposible descifrar completamente los archivos afectados, hasta ahora.

MADRID, 3 (Portaltic/EP)

La herramienta gratuita (www.nomoreransom.org) puede descifrar la mayoría de los archivos con extensiones .crypt, .cryp1 y .crypz. CryptXXX es una de las familias de ‘ransomware’ más extendidas y peligrosas: durante mucho tiempo los ciberdelincuentes utilizaron los kits de explotación de Angler y Neutrino para infectar a las víctimas con este ‘malware’. Estos dos kits fueron considerados entre los más eficaces en términos de infectar con éxito objetivos, como explican desde Kaspersky Lab.

Desde abril de 2016, los productos de Kaspersky Lab han registrado ataques de CryptXXX contra al menos 80.000 usuarios de todo el mundo. Más de la mitad de ellos se encuentra en sólo seis países: Estados Unidos, Rusia, Alemania, Japón, India y Canadá. Pero estos son sólo usuarios protegidos por las tecnologías de detección de compañía. La cifra actual de afectados no se conoce, pero los expertos de Kaspersky Lab estiman que puede haber varios cientos de miles de usuarios infectados.

“Nuestro consejo para las víctimas de las diferentes familias de ‘ransomware’ es el siguiente: incluso si actualmente no hay herramienta de descifrado disponible para la versión de ‘malware’ que cifró sus archivos, por favor no pagues el rescate. Guardar los archivos dañados y ten paciencia – la probabilidad de que surja una herramienta de descifrado en un futuro próximo es alta. Consideramos el caso de CryptXXX v.3 como prueba de este consejo. Muchos especialistas de seguridad en todo el mundo están trabajando continuamente para ayudar a las víctimas del ‘ransomware'”, afirma el experto en seguridad de Kaspersky Lab, Anton Ivanov.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8068530/01/17/Kaspersky-Lab-encuentra-una-manera-de-desbloquear-los-archivos-cifrados-con-el-ransomware-CryptXXX.html

Llega Odín, la nueva versión del ‘ransomware’ Locky

Odín es el nombre de un nuevo ‘ransomware’ que lleva en circulación desde finales de septiembre y que viene firmado por los creadores del famoso ‘crypto malware’ Locky.

MADRID, 19 (Portaltic/EP)

Odín es el nombre de un nuevo ‘ransomware’ que lleva en circulación desde finales de septiembre y que viene firmado por los creadores del famoso ‘crypto malware’ Locky.

Este nuevo ‘malware’ se distribuye camuflado en los archivos adjuntos (documentos de office o archivos comprimidos) de correos electrónicos no deseados que, una vez ejecutados, descargan el código malicioso y comienzan el cifrado de directorios locales y unidades de redes compartidas.

Una de las principales diferencias con Locky es la extensión de los archivos cifrados, que llevarán el apellido .odin, como han explicado desde G DATA en un comunicado.

CÓMO PROTEGERSE DEL RANSOMWARE

La mejor protección contra el ‘ransomware’ es establecer una política regular de copias de seguridad que, además, deben estar alojadas en un medio físico no conectado a la red principal, según han aconsejado expertos de G DATA, quienes aseguran que es la forma más sencilla de minimizar las consecuencias de este tipo de amenazas.

Usar el control de cuentas y establecer privilegios de uso. Usar de forma permanente los equipos con cuentas de administrador facilita la entrada del ransomware y cualquier otra amenaza. Acceder como usuario invitado puede bloquear muchas amenazas.

Hay que mantener los equipos completamente actualizados, no solo sistema operativo y navegador, sino todos los programas instalados. Como han recordado desde la compañía de soluciones de seguridad, es la forma más eficaz de cerrar los agujeros de seguridad que utiliza el ‘ransomware’ para infiltrarse en el sistema.

Asimismo, usar una solución de seguridad capaz de bloquear scripts peligrosos, evitar descargas de ‘malware’ en segundo plano y, en definitiva, garantizar una navegación web segura. De igual forma debe incluir protección email y filtro antispam para bloquear el ‘ransomware’ que llega camuflado en el email.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/7900754/10/16/Llega-Odin-la-nueva-version-del-ransomware-Locky.html