Casa > El ransomware > Arriba 5 WannaCry ransomware mitigaciones a adoptar Ahora
CYBER NOTICIAS

Cima 5 WannaCry ransomware mitigaciones a adoptar Ahora

el WannaCry (.WNCRY, Wana Decrypt0r 2.0) ransomware brote es sin duda el evento más temible de la ciberseguridad 2017. Hasta aquí. El ransomware ha puesto en peligro los sistemas de Telefónica en España, así como varios hospitales en el Reino Unido. También ha afectado a las máquinas de Servicios Nacionales de Salud en Inglaterra y Escocia.

Según lo sugerido por múltiples fuentes, el NHS y posibles otras organizaciones también se han visto afectados, ya que corrían sin soporte de Windows XP a través de miles de ordenadores.

Sólo un par de días atrás Kaspersky Lab señaló que el ataque “se inicia a través de una ejecución remota de código en Microsoft Windows SMBv2. este exploit (con nombre en código “EternalBlue”) se ha puesto a disposición en Internet a través de los Shadowbrokers volcar el 14 de abril, 2017 y parcheada por Microsoft en Marzo 14."

Como ya escribió, EternalBlue y DoublePulsare son de hecho los exploits utilizados por la organización propagación WannaCry. Las hazañas fueron filtrados en línea en algún lugar alrededor de las vacaciones de Semana Santa por la sombra Brokers. Esta hazaña se dirige principalmente a los problemas en los sistemas Windows por lo que cualquiera que todavía no está infectado con este virus es muy recomendable realizar copias de seguridad de sus sistemas y luego actualizarlo.

Dicho esto, MS17-010 es un parche para las versiones más recientes de Windows, así, como Windows 7 y Windows 8.1, Windows Server 2008, Windows Server 2012 y Windows Server 2016 inclusivo.

Desde el ransomware está evolucionando y modificando sus formas de distribución continua, las mitigaciones contra son más importantes que nunca.

No bloquear dominios asociados con WannaCry ransomware

De acuerdo con el Centro Nacional de Ciberseguridad británica:

El trabajo realizado en la comunidad de investigación de seguridad ha impedido una serie de compromisos potenciales. Para beneficiarse de esta, un sistema debe ser capaz de resolver y conectarse al dominio a continuación en el punto de compromiso.
www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]con
A diferencia de la mayoría de las infecciones de malware, el departamento de TI no debe bloquear este dominio.

Además de no bloquear dominios WannaCry, Los expertos en seguridad están de acuerdo en 5 medidas de mitigación comunes que deben ser adoptadas por los usuarios caseros y los administradores de TI.

MS17-010 debe ser instalada

Como explicado por Microsoft, “La actualización de seguridad corrige las vulnerabilidades al modificar la forma en solicitudes SMBv1 maneja especialmente diseñado”. Es extremadamente importante que se instalan todas las actualizaciones del sistema una vez que estén disponibles. Esta es una excelente manera de prevenir las infecciones provocadas por el fallo MS17-010. Tenga en cuenta que si el sistema no se ha actualizado con este parche, que debe ser eliminado de todas las redes tan pronto como sea posible.

Revisión de Windows de emergencia debe estar instalado

Al parecer,, Microsoft tiene emitido actualizaciones de seguridad de emergencia para múltiples sistemas operativos que ya no es compatible para ayudar a las organizaciones a protegerse contra el brote ransomware WannaCry imparable.

SMBv1 deben ser desactivados

De acuerdo con la NSCS, si no es posible aplicar estos parches, SMBv1 debe desactivarse. Aquí está cómo hacerlo.

SMBv1 debe ser bloqueado

Como un método alternativo, SMBv1 puertos deben ser bloqueadas en dispositivos de red – UDP 137, 138 y TCP 139, 445 - según lo recomendado por NCSC.

Apagar totalmente los sistemas vulnerables

Si ninguna de las soluciones mencionadas anteriormente no están disponibles, NCSC recomienda terminar los sistemas vulnerables.”Si estos pasos no son posibles, propagación se puede prevenir mediante el cierre de los sistemas vulnerables,” la organización sugirió.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...