ACCÉS CLIENTS   
Suport
PARLEM?   93 817 40 25


    He llegit i accepto la Política de privacitat

    REPORTAR ATAC RANSOMWARE / CRYPTOLOCKER

    Departament de seguretat informàtica amb experiència en atacs ransomware cryptolocker.

    Disposem d’un equip professional expert en seguretat informàtica, especialitzats en atacs del tipus ransomware o cryptolocker, amb molts anys d’experiència tractant i solucionant aquest tipus d’amenaces tant greus i actuals

    Li recomanem que si detecta cap alteració en el seu equip o xarxa que pugui fer pensar que es tracta d’un virus tipus ransom o crypto, apagui urgent l’equip o servidor i tots els equips de la xarxa per a evitar la seva propagació i donar més marge a reduir danys i així poder oferir una solució més ràpida i satisfactòria, ja que en cas contrari, si és el virus, aquest es propagarà i afectarà greument l’integritat de la seva infraestructura informàtica i totes les seves dades.

    Si ens vol reportar un atac crypto ransom al seu equip o xarxa, pot fer-ho en el següent formulari que rebrà el nostre departament de seguretat i li respondrà en breu amb les indicacions i suggeriments corresponent a la seva situació, riscs, recomanacions i tipus de solucions pel seu cas en concret.

    * Enviant els arxius a escanejar, accepta les normes per a l’enviament de dades.

      Puja els arxius xifrats (10MB màxim)



      Escriu l'adreça de correu, lloc web, adreça TOR, wallet Bitcoin, en les que aparegui les instruccions de rescat, si es el cas:

      Observacions sobre l’atac:

      CONSELLS PREVENCIÓ RANSOMWARE CRYPTOLOCKER

      Què és un virus ransomware o cryptolocker?

      El ransomware o virus cryptolocker són programaris maliciosos de rescat, un tipus de programa informàtic malintencionat que encripta la informació de l’equip informàtic infectat amb l’objectiu normalment de reclamar un rescat per a poder desencriptar-ho. Aquest tipus de virus es propaga ràpidament un cop infecta un equip informàtic, amb l’objectiu de bloquejar-lo i deixar-lo inútil per tal d’obligar al propietari de l’equip infectat, realitzar el pagament del rescat o clau de desencriptació. Les formes d’infecció poden ser diverses però majoritàriament provenen de correus electrònics falsos amb la intenció de provocar l’accés del virus dins l’equip receptor de l’e-mail.

      Es pot evitar i prevenir un atac ransomware?

      Si, l’atac ransomware o virus cryptolocker es pot evitar, o almenys reduir dràsticament el seu efecte en cas d’infecció. Cal realitzar molta prevenció en seguretat informàtic com disposar d’un bon antivirus i tenir-lo ben actualitzat, disposar de tots els equips informàtics ben actualitzats a nivell software per a evitar forats de seguretat, disposar d’elements de seguretat com tallafocs i routers amb capacitat per a detectar aquest tipus d’amenaces, etc..

      És 100% recomanable que si es disposa d’un mínim d’infraestructura informàtica com pot ser una empresa, institució o entitat, per petita que sigui aquesta, es disposi d’un servei IT de manteniment informàtic per tal d’assegurar-se el correcte manteniment i prevenció informàtica de forma constant i amb màximes garanties.

      Quina importància tenen les còpies de seguretat?

      És vital i imprescindible disposar d’un sistema de còpies de seguretat (backups) que evitarà que una infecció Cryptolocker pugui destruir les seves dades per sempre.

      És imprescindible i obligatori segons la llei RGPD, disposar d’un sistema de còpies en local, dins la seva xarxa o equip, mitjançant dispositius externs, cintes, HD, pendrives.. i el més important, disposar d’una altra còpia de seguretat fora de les seves instal.lacions, ja sigui al núvol o emmagatzemat en dispositius amb les seves dades, però important, per llei RGPD aquestes han d’estar ubicades fora d’on estigui la seva xarxa o equip per a evitar el contagi en cas d’atac. Igual d’important és realitzar revisions i simulacres de recuperació de dades de les còpies de seguretat periòdicament, per assegurar-se així que les còpies estan en bon estat i seran útils en cas de desastre i/o infecció.

      Quina importància te un antivirus davant els atacs ransomware?

      És important disposar d’un bon antivirus tant en els equips com servidors, si se’n disposa, ja que un antivirus pot detectar i aturar a temps l’atac cryptolocker i evitar així desastres greus en els equips informàtics i servidors. Obviament, l’antivirus ha de ser legal, amb llicència oficial i sempre actualitzat a l’última versió, per assegurar-nos que sempre estarà al dia en matèria de seguretat i detecció de tot tipus de virus, variant i versions noves.

      És important mantenir el software del seu equip informàtic actualitzat?

      Obviament si i molt. Quan el seu sistema operatiu o aplicacions actualitzin a una versió nova, és necessari i urgent actualitzar-les. Si aquests software disposa d’opció per a actualitzar-se de forma automàtica quan el fabricant ho requereixi, millor, cal utilitzar aquesta opció.

      Es pot facilitar la detecció d’arxius potencialment maliciosos?

      Si, és important no executar res que no es pugui reconèixer a primera vista com a familiar i/o conegut. Cal evitar a tota costa les extensions d’arxius com .exe, .vbs i .scr. Es pot utilitzar diverses extensions d’arxius per tal de camuflar un arxiu maliciós com una foto, vídeo o document. Exemple: “video-en-familia.avi.exe”.

      Cal activar l’opció de mostrar les extensions dels arxius dins el menú de configuració de Windows, així es podrà detectar aquesta pràctica i reconèixer més ràpidament la potencialitat d’algun arxiu sospitós.

      Haig de desconfiar de tothom per a evitar ser infectat?

      Malauradament si, qualsevol compte de correu pot està compromesa o infectada, i pot estar enviant enllaços maliciosos als contactes habituals i es clar, els receptors d’aquests e-mails, al reconèixer el remitent com a bo, caure en la trampa i infectar-se.

      Mai obri arxius adjunts des d’e-mails que no reconegui segur l’objectiu de l’arxiu i l’extensió d’aquest. Obviament, davant el dubte, no l’obri.

      Pot trobar que estigui rebent e-mails falsos que simulen ser notificacions legítimes enviades des de organismes, institucions i/o empreses reconegudes, que inciten a obrir enllaços maliciosos amb l’objectiu d’instal.lar malware dins el seu equip informàtic. Això es coneix com a “Phishing”. Actualment, el “Phishing” és una de les tècniques d’intrusió de malware més utilitzat a internet.

      Que fer si es detecta algun procés sospitós en un equip informàtic?

      Si detecta que el seu ordinador o servidor està fent algun procés sospitós, es comporta extranyament, revolucionat o massa lent, no pot obrir arxius que habitualment si pot fer… Urgentment, desconnecti’l d’internet, de totes les connexions de xarxa local i wifi. Això pot prevenir l’infecció i aturar-la a temps abans es propagui i sigui irreversible.

      Obviament, si es troba en aquesta situació, truqui’ns al telèfon 93 817 40 25 o e-mail: [email protected]

      VARIANTS MÉS AGRESSIVES I RECONEGUDES:

      DHARMA RANSOMWARE

      La major part dels atacs de Dharma Ransomware es fan mitjançant l’accés del protocol d’escriptori remot. Això es deu a la quantitat de ports RDP mal assegurats i a la facilitat en que un atac de Ransomware pot forçar la força bruta o adquirir credencials d’accés a llocs web. Una manera d’identificar aquest atac es que Dharma Ransomware normalment deixa una nota de rescat en 3 formats diferents: nota de text multicolor, nota de text simple o directament sense cap nota.

      RYUK RANSOMWARE

      La major part dels atacs de Ryuk Ransomware es fan mitjançant l’accés del protocol d’escriptori remot o fent phishing per correu electrònic. Això es deu a la quantitat de ports RDP mal assegurats i a la facilitat en que un atac de Ransomware pot forçar la força bruta o adquirir credencials d’accés a llocs web. Les incidències provocades per Ryuk són bastant més llargues que en d’altres tipus de ransomware ja que l’eina per desxifrar aquest tipus requereix de molta mà d’obra

      SIDINOKIBI RANSOMWARE

      Sidinokibi és un tipus nou de ransomware pel qual encara no hi han maneres conegudes de desxifrar-lo. Actualment la solució que hi ha és utilitzar eines gratuïtes que no donen garanties. Com en la majoria dels atacs ransomware, el pirata informàtic entra a l’ordinador a través d’un port RDP mal protegit.

      PHOBOS RANSOMWARE

      Els incidents provocats per aquest tipus solen durar més que altres atacs. Els procés de desxifrat és el mateix que en el del Dharma. La major part dels atacs de Phobos Ransomware es fan mitjançant l’accés del protocol d’escriptori remot, fent phishing per correu electrònic o a través d’un port RDP desprotegit.

      RAPID RANSOMWARE

      Gran part dels atacs per rapid ransomware no poden ser desxifrats per eines gratuïtes. Aquest tipus de ransomware és creat per l’atacant, que accedeix a l’ordinador mitjançant l’accés del protocol d’escriptori remot, fent phishing per correu electrònic o a través d’un port RDP desprotegit.

      GLOBELMPOSTER RANSOMWARE

      La demanda de rescat d’aquest tipus d’atac sol variar depenent de l’empresa atacada, quan més gran sigui, major serà la demanda de rescat. Aquest tipus de ransomware és creat per l’atacant, que accedeix a l’ordinador mitjançant l’accés del protocol d’escriptori remot, fent phishing per correu electrònic o a través d’un port RDP desprotegit.

      MATRIX RANSOMWARE

      Matrix és diferent a altres tipus de ransomware ja que aquest canvia el nom de tot l’arxiu en comptes d’agregar un valor únic al final. La taxa de recuperació després del atac és molt alta un cop pagat el rescat. L’eina de desxifrat és molt fàcil d’utilitzar.

      BITPAYMER RANSOMWARE

      El procés de recuperació d’un atac ransomware de tipus bitpaymer sol ser més llarg que en altres tipus de ransomware perquè es demanen quantitats molt elevades de rescat i la complexitat de l’eina de rescat requereix de temps i mà d’obra. Aquest tipus de ransomware és introduït directament pel hacker que accedeix mitjançant un port RDP mal protegit, fent phishing o per una xarxa desprotegida.

      SAMSAM RANSOMWARE

      La manera d’actuar de samsam ransomware és a través l’eina JexBoss utilitzada per detectar sistemes vulnerables. El que fa és instal·lar un shell web per identificar altres servidors connectats als sistema de xarxa i introduïr la càrrega útil per al xifrat d’arxius.

      GANDCRAB RANSOMWARE

      Aquest tipus de ransomware és introduït directament pel hacker que accedeix mitjançant un port RDP mal protegit, fent phishing o per una xarxa desprotegida. GrandCrab ransomware té una tasa de recuperació exitosa molt alta després de realitzar el pagament de rescat.