Lecciones clave del ataque de ransomware ‘Petya’

Título original: Key lessons from ‘Petya’ ransomware attack
Fuente: Computer Weekly
Resumen:

Si bien la comunidad de seguridad cibernética sigue trabajando para comprender el último ataque de ransomware que ha afectado a 60 países, hay lecciones clave que aprender.

Los investigadores de seguridad están luchando para llegar a un consenso sobre si el ransomware responsable de los últimos ataques globales es una nueva versión de Petya o no, e incluso si se trata de “true ransomware”, pero lo que han aprendido hasta ahora podría ayudar a guiar las estrategias de seguridad.

Aquellos que apoyan la retención del nombre Petya señalan que se comporta esencialmente exactamente de la misma manera por la que está diseñado para:

  • Cifrar archivos en disco sin cambiar la extensión del archivo.
  • Reiniciar por la fuerza la máquina después de la infección.
  • Cifrar el Registro de arranque maestro en las máquinas afectadas.
  • Presentar una pantalla falsa CHKDSK como una cubierta para el proceso de cifrado.
  • Presentar una pantalla de demanda de rescate casi idéntica después de completar sus actividades.

Las lecciones clave que han surgido hasta ahora son:

  1. Tener las últimas versiones de software y garantizar que se actualizan a la última versión disponible será un largo camino para reducir la vulnerabilidad de las organizaciones a los ataques cibernéticos.
  2. El malware está utilizando cada vez más herramientas legítimas para que la actividad maliciosa pase desapercibida. En el caso de ExPetr, se usaron dos herramientas administrativas comunes de Windows, la línea de comandos de instrumentación de administración de Windows (WMIC) y PsExec.
  3. El malware está secuestrando los mecanismos de actualización de software para propagar el malware y es probable que use esta técnica cada vez más en el futuro.
  4. Un plan de respaldo y recuperación apropiado y probado para sistemas y datos críticos, contribuirá en gran medida a mitigar los efectos del ransomware y otros ataques de malware, independientemente de sus características particulares.
  5. El malware está abusando de las herramientas de seguridad para descubrir nombres de usuario y contraseñas, lo que significa que las organizaciones deben asegurarse de tener los sistemas y procedimientos adecuados para prevenir el abuso de credenciales.

Alternativas en Computación tiene el conocimiento y las herramientas para ayudar a su empresa a prevenir y mitigar el riesgo que representa ransomware.

¡Si deseas agendar una cita, por favor déjanos tus datos!

Ver artículo completo aquí

Leave A Comment