Qué es un «ramsonware»


El Centro Criptológico Nacional, dependiente del CNI, ha alertado de la existencia de un virus informático «ramsonware» que ha atacado varias compañías españolas.

El «ramsonware» es un virus capaz de bloquear un ordenador desde una ubicación remota y que secuestra sus archivos y no los libera hasta que consigue el pago de un rescate.

El «ramsonware» es llamado así por la combinación en inglés de dos palabras: «ramson» (rescate) y «ware» derivada de software (programa). Es un tipo de programa malintencionado que se propaga, por ejemplo descargando un archivo a nuestro ordenador.

El programa malintencionado, una vez se encuentra en nuestro sistema operativo, se camufla de modo que el usuario lo ejecute en programas de utilización común que en principio parecen fiables, como por ejemplo, el reproductor Adobe Flash Player. También podemos quedar infectados al descargarnos un vídeo, con una actualización propia de nuestro sistema operativo o incluso un archivo adjunto al recibir un mail.

Una vez dentro de nuestro equipo, el virus lanza el mensaje de amenaza y el rescate que se ha de pagar. También pueden incluir amenazas a la propia IP o una fotografía tomada con la cámara incluida en el equipo.

WannaCry, la amenaza a Telefónica

En el caso de hoy, el ransomware es una versión de WannaCry, que infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

Los sistemas afectados son: Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7; Windows 8.1; Windows RT 8.1; Windows Server 2012 and R2; Windows 10 y windows Server 2016.

Como explica el director general de Sophos Iberia, Ricardo Maté, algunos empleados de las entidades afectadas recibieron por la mañana un correo electrónico pidiendo el pago de dinero en ‘bitcoins’ para eliminar las restricciones a los archivos y equipos secuestrados, que habían cifrados por el propio virus.

El ‘ransomware’ Wannacry tiene la particularidad de que en determinadas condiciones se propaga solo, como ha apuntado el socio director de S2 Grupo, José Rosell. Esto significa que el ‘malware’, al igual que otros similares, necesita una vía de acceso, un ‘email’ por ejemplo, pero una vez ha infectado el sistema, se propaga solo por el resto de equipos a través de la Red.

Esto hace que la recomendación de no pinchar en ‘emails’ sospechosos no sea suficiente, dado que no es necesario que todos los miembros de la empresa pinchen en correo para su difusión, sino que una vez ha conseguido entrar, lo que lo frena es bien apagar los equipos bien desconectar la Red. De hecho, los equipos pueden seguir encendidos si no están conectados a la Red.

No obstante, y aunque la prevención sobre los ‘emails’ no sea suficiente, conviene recordar algunos consejos para enfrentarse a una posible ataque de ‘ransomware’, como explican desde Sophos Iberia, que entienden como imprescindible realizar copias de seguridad periódicamente y cifrarlas para que solo las personas autorizadas puedan hacer uso de los archivos. Más aún, las copias de seguridad no deben estar guardadas en el mismo ordenador.

En cualquier caso, hay que tener actualizados los equipos y programas. El ‘malware’ aprovecha las vulnerabilidades en el software, y en este caso específico ha aprovechado una vulnerabilidad de Windows ya conocida, como ha apuntado Rosell, quien ha matizado que esta vulnerabilidad contaba con una actualización que la corregía, pero no disponible para versiones anteriores a Windows 7.

También aconsejan desde Sophos Iberia no habilitar los macros, dado que, como explica, gran parte del ‘ransomware’ se distribuye a través de documentos Office que engañan a los usuarios para que habiliten los macros. Incluso valorar la instalación de visores de Microsoft Office, dado que permiten ver un fichero Word o Excel sin macros.

También les aconsejan desde la compañía de seguridad que en las empresas se conecten como administrador solo el tiempo necesario, y evitar navegar o abrir documentos en ese tiempo. Y que ofrezcan a sus empleados formación en seguridad para evitar problemas.

Segmentar la red local, como explican desde Sophos Iberia, es decir, separa las distintas áreas con un ‘firewall’, de manera que los sistemas y servicios solo sean accesibles cuando son realmente necesarios. Y por último, es imprescindible contar con una solución de ciberseguridad para ‘ransomware’ instalada en los equipos.

EP

Source: The PPP Economy

GrupoUnetcom