Disponemos de un equipo profesional experto en seguridad informática, especializados en ataques del tipo ransomware o cryptolocker, con muchos años de experiencia tratando y solucionando este tipo de amenazas tan graves y actuales.
Le recomendamos que si detecta alguna alteración en su equipo o red que pueda hacer pensar que se trata de un tipo de virus ransom o crypto, apague urgente el equipo o servidor y todos los equipos de la red para evitar su propagación y dar más margen a reducir daños y así poder ofrecer una solución más rápida y satisfactoria, ya que en caso contrario, si es el virus, este se propagará y afectará gravemente la infraestructura informática y todos sus datos.
Si nos quiere reportar un ataque crypto ransom en su equipo o red, puede hacerlo en el siguiente formulario que recibirá nuestro departamento de seguridad y le responderá en breve con las indicaciones y sugerencias correspondientes a su situación, riesgos, recomendaciones y tipos de soluciones para su caso en concreto.
* Enviando los archivos a escanear, acepta las normas para el envío de datos.
CONSEJOS PREVENCIÓN RANSOMWARE CRYPTOLOCKER
¿Qué es un virus ransomware o cryptolocker?
El ransomware o virus cryptolocker son software maliciosos de rescate, un tipo de programa informático malintencionado que encripta la información del equipo informático infectado con el objetivo normalmente de reclamar un rescate para poder desencriptarlo. Este tipo de virus se propaga rápidamente una vez infecta un equipo informático, con el objetivo de bloquearlo y dejarlo inútil por tal de obligar al propietario del equipo infectado, realizar el pago del rescate o clave de desencriptación. Las formas de infección pueden ser diversas pero mayoritariamente provienen de correos electrónicos falsos con la intención de provocar el acceso del virus dentro del equipo receptor des del e-mail.
¿Se puede evitar y prevenir un ataque ransomware?
Si, el ataque ransomware o virus cryptolocker se puede evitar, o al menos reducir drásticamente su efecto en caso de infección. Hay que realizar mucha prevención en seguridad informática como disponer de un buen antivirus y tenerlo actualizado, disponer de todos los equipos informáticos bien actualizados a nivel software para evitar agujeros de seguridad, disponer de elementos de seguridad como cortafuegos y routers con capacidad para detectar este tipo de amenazas, etc…
Es 100% recomendable que si se dispone de un mínimo de infraestructura informática como puede ser una empresa, institución o entidad, por pequeña que sea esta, se disponga de un servicio IT de mantenimiento informático con el fin de asegurarse el correcto mantenimiento y prevención informática de forma constante y con máximas garantías.
¿Qué importancia tienen las copias de seguridad?
Es vital e imprescindible disponer de un sistema de copias de seguridad (backups) que evitará que una infección Cryptolocker pueda destruir sus datos para siempre.
Es imprescindible y obligatorio según la ley RGPD, disponer de un sistema de copias en local, dentro de su red o equipo, mediante dispositivos externos, cintas, HD, pendrives… y lo más importante, disponer de otra copia de seguridad fuera de sus instalaciones, ya sea en la nube o almacenado en dispositivos con sus datos, pero importante, por ley RGPD estas deben estar ubicadas fuera de donde esté su red o equipo para evitar el contagio en caso de ataque. Igual de importante es realizar revisiones y simulacros de recuperación de datos de las copias de seguridad periódicamente, para asegurarse así que las copias están en buen estado y serán útiles en caso de desastre y/o infección.
¿Qué importancia tiene un antivirus ante los ataques ransomware?
Es importante disponer de un buen antivirus tanto en los equipos como servidores, si se dispone, ya que un antivirus puede detectar y detener a tiempo el ataque cryptolocker y evitar así desastres graves en los equipos informáticos y servidores. Obviamente, el antivirus debe ser legal, con licencia oficial y siempre actualizado a la última versión, para asegurarnos de que siempre estará al día en materia de seguridad y detección de todo tipo de virus, variante y versiones nuevas.
¿Es importante mantener el software de su equipo informático actualizado?
Obviamente sí y mucho. Cuando su sistema operativo o aplicaciones actualicen a una versión nueva, es necesario y urgente actualizarlas. Si estos software dispone de opción para actualizarse de forma automática cuando el fabricante lo requiera, mejor, hay que utilizar esta opción.
¿Se puede facilitar la detección de archivos potencialmente maliciosos?
Si, es importante no ejecutar nada que no se pueda reconocer a primera vista como familiar y/o conocido. Hay que evitar a toda costa las extensiones de archivos como .exe, .vbs y .scr. Se puede utilizar varias extensiones de archivos para camuflar un archivo malicioso como una foto, vídeo o documento. Ejemplo: “video-en-familia.avi.exe”.
Hay que activar la opción de mostrar las extensiones de los archivos dentro del menú de configuración de Windows, así se podrá detectar esta práctica y reconocer más rápidamente la potencialidad de algún archivo sospechoso.
¿Tengo que desconfiar de todo el mundo para evitar ser infectado?
Desgraciadamente sí, cualquier cuenta de correo puede está comprometida o infectada, y puede estar enviando enlaces maliciosos a los contactos habituales y claro, los receptores de estos e-mails, al reconocer el remitente como bueno, caer en la trampa y infectar- se.
Nunca abra archivos adjuntos desde e-mails que no reconozca seguro el objetivo del archivo y la extensión del mismo. Obviamente, ante la duda, no la abra.
Puede encontrar que esté recibiendo e-mails falsos que simulan ser notificaciones legítimas enviadas desde organismos, instituciones y/o empresas reconocidas, que incitan a abrir enlaces maliciosos con el objetivo de instalar malware en su equipo informático. Esto se conoce como “Phishing”. Actualmente, el “Phishing” es una de las técnicas de intrusión de malware más utilizado en Internet.
¿Que hacer si se detecta algún proceso sospechoso en un equipo informático?
Si detecta que su ordenador o servidor está haciendo algún proceso sospechoso, se comporta extrañamente, revolucionado o demasiado lento, no puede abrir archivos que habitualmente si puede hacer… Urgentemente, desconéctelo de internet, de todas las conexiones de red local y wifi. Esto puede prevenir la infección y detener a tiempo antes se propague y sea irreversible.
Obviamente, si se encuentra en esta situación, llámenos al teléfono 93 817 40 25 o e-mail: [email protected]
VARIANTES MÁS AGRESIVAS Y RECONOCIDAS:
DHARMA RANSOMWARE
La mayor parte de los ataques de Dharma Ransomware se hacen mediante el acceso del protocolo de escritorio remoto. Esto se debe a la cantidad de puertos RDP mal asegurados y la facilidad en que un ataque de Ransomware puede forzar la fuerza bruta o adquirir credenciales de acceso a sitios web. Una manera de identificar este ataque es que Dharma Ransomware normalmente deja una nota de rescate en 3 formatos diferentes: nota de texto multicolor, nota de texto simple o directamente sin ninguna nota.
RYUK RANSOMWARE
La mayor parte de los ataques de Ryuk Ransomware se hacen mediante el acceso del protocolo de escritorio remoto o haciendo phishing por correo electrónico. Esto se debe a la cantidad de puertos RDP mal asegurados y la facilidad en que un ataque de Ransomware puede forzar la fuerza bruta o adquirir credenciales de acceso a sitios web. Las incidencias provocadas por Ryuk son bastante más largas que en otros tipos de ransomware ya que la herramienta para descifrar este tipo requiere de mucha mano de obra.
SIDINOKIBI RANSOMWARE
Sidinokibi es un tipo nuevo de ransomware por el que aún no hay maneras conocidas de descifrarlo. Actualmente la solución que hay es utilizar herramientas gratuitas que no dan garantías. Como en la mayoría de los ataques ransomware, el pirata informático entra en el ordenador a través de un puerto RDP mal protegido.
PHOBOS RANSOMWARE
Los incidentes provocados por este tipo suelen durar más que otros ataques. Los proceso de descifrado es el mismo que en el del Dharma. La mayor parte de los ataques de Phobos Ransomware se hacen mediante el acceso del protocolo de escritorio remoto, haciendo phishing por correo electrónico o a través de un puerto RDP desprotegido.
RAPID RANSOMWARE
Gran parte de los ataques por rapid ransomware no pueden ser descifrados por herramientas gratuitas. Este tipo de ransomware es creado por el atacante, que accede al ordenador mediante el acceso del protocolo de escritorio remoto, haciendo phishing por correo electrónico o a través de un puerto RDP desprotegido.
GLOBELMPOSTER RANSOMWARE
La demanda de rescate de este tipo de ataque suele variar dependiendo de la empresa atacada, cuando mayor sea, mayor será la demanda de rescate. Este tipo de ransomware es creado por el atacante, que accede al ordenador mediante el acceso del protocolo de escritorio remoto, haciendo phishing por correo electrónico o a través de un puerto RDP desprotegido.
MATRIX RANSOMWARE
Matrix es diferente a otros tipos de ransomware ya que este cambia el nombre de todo el archivo en vez de agregar un valor único al final. La tasa de recuperación tras el ataque es muy alta una vez pagado el rescate. La herramienta de descifrado es muy fácil de usar.
BITPAYMER RANSOMWARE
El proceso de recuperación de un ataque ransomware de tipo bitpaymer suele ser más largo que en otros tipos de ransomware que se piden cantidades muy elevadas de rescate y la complejidad de la herramienta de rescate requiere de tiempo y mano de obra. Este tipo de ransomware es introducido directamente por el hacker que accede mediante un puerto RDP mal protegido, haciendo phishing o por una red desprotegida.
SAMSAM RANSOMWARE
La manera de actuar de SamSam ransomware es a través la herramienta JexBoss utilizada para detectar sistemas vulnerables. Lo que hace es instalar un shell web para identificar otros servidores conectados a los sistema de red e introducir la carga útil para el cifrado de archivos.
GANDCRAB RANSOMWARE
Este tipo de ransomware es introducido directamente por el hacker que accede mediante un puerto RDP mal protegido, haciendo phishing o por una red desprotegida. GrandCrab ransomware tiene una tasa de recuperación exitosa muy alta después de realizar el pago de rescate.