{"id":10741,"date":"2017-06-28T16:42:32","date_gmt":"2017-06-28T16:42:32","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=10741"},"modified":"2018-09-18T06:35:58","modified_gmt":"2018-09-18T12:35:58","slug":"como-protegerse-de-la-nueva-epidemia-global-de-rnasomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/como-protegerse-de-la-nueva-epidemia-global-de-rnasomware\/10741\/","title":{"rendered":"C\u00f3mo protegerse de la nueva epidemia global de Ransomware"},"content":{"rendered":"<p><strong>\u00a0Aprende sobre Ransomware descargando esta <a href=\"https:\/\/kas.pr\/kranguide\" target=\"_blank\" rel=\"noopener\">gu\u00eda gratuita<\/a> <\/strong><\/p>\n<p><strong>\u00a0Descarga la herramienta Anti Ransomware gratuita\u00a0<\/strong><a href=\"https:\/\/kas.pr\/ytq7\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a><\/p>\n<p>Los analistas de Kaspersky Lab est\u00e1n investigando la nueva ola de ataques de <em>ransomware <\/em>dirigidos a organizaciones alrededor del mundo. Nuestros hallazgos preliminares sugieren que no se trata de una variante del <em>ransomware<\/em> Petya, tal como se ha informado p\u00fablicamente, sino que se trata de un nuevo <em>ransomware<\/em> que no se hab\u00eda visto anteriormente. Pese a que cuenta con varias secuencias similares a Petya, posee funcionalidades completamente distintas. Lo hemos nombrado ExPetr.<\/p>\n<p>La informaci\u00f3n de telemetr\u00eda de la empresa se\u00f1ala que alrededor de 2,000 usuarios han sido atacados hasta el momento. Organizaciones en Rusia y Ucrania han sido las m\u00e1s afectadas y tambi\u00e9n hemos registrado ataques en Polonia, Italia, Reino Unido, Alemania, Francia, Estados Unidos y varios pa\u00edses m\u00e1s.<\/p>\n<p>Este parece ser un ataque complejo que involucra varios vectores de ataque. Podemos confirmar que los criminales han utilizado <em>exploits<\/em> modificados de EternalBlue y EternalRomance para la propagaci\u00f3n dentro de la red corporativa.<\/p>\n<p>Kaspersky Lab detecta la amenaza como:<\/p>\n<ul>\n<li>UDS:DangerousObject.Multi.Generic<\/li>\n<li>Trojan-Ransom.Win32.ExPetr.a<\/li>\n<li>HEUR:Trojan-Ransom.Win32.ExPetr.gen<\/li>\n<\/ul>\n<p>Nuestro motor de detecci\u00f3n System Watcher detecta la amenaza como:<\/p>\n<ul>\n<li>PDM:Trojan.Win32.Generic<\/li>\n<li>PDM:Exploit.Win32.Generic<\/li>\n<\/ul>\n<p>En la mayor\u00eda de los casos registrados hasta el momento, Kaspersky Lab detect\u00f3 proactivamente el vector inicial de infecci\u00f3n a trav\u00e9s de su motor de comportamiento System Watcher. Tambi\u00e9n estamos trabajando en mejorar la detecci\u00f3n de comportamiento <em>anti-ransomware<\/em> para identificar proactivamente cualquier versi\u00f3n futura que pueda surgir.<\/p>\n<p>Los expertos de Kaspersky Lab contin\u00faan examinando este tema para determinar si es posible descifrar la informaci\u00f3n bloqueada en el ataque, con la intenci\u00f3n de desarrollar una herramienta de descifrado tan pronto como sea posible.<\/p>\n<p><strong>Recomendamos que todas las empresas actualicen su software de Windows: los usuarios de Windows XP y Windows 7 pueden protegerse a s\u00ed mismos instalando el parche de seguridad MS17-010.<\/strong><\/p>\n<p><strong>Tambi\u00e9n recomendamos a todas las organizaciones que se aseguren de tener la informaci\u00f3n respaldada. El respaldo apropiado y oportuno de su informaci\u00f3n puede ser utilizado para reestablecer los archivos originales despu\u00e9s de experimentar una p\u00e9rdida de informaci\u00f3n. <\/strong><\/p>\n<p><strong>Tambi\u00e9n se recomienda a los clientes corporativos de Kaspersky Lab que:<\/strong><\/p>\n<ul>\n<li>Compruebe que todos los mecanismos de protecci\u00f3n est\u00e9n activados de acuerdo a las recomendaciones; Y que los componentes KSN y System Watcher (habilitados de forma predeterminada) no est\u00e1n deshabilitados.<\/li>\n<li>Como medida adicional, al utilizar el componente de \u2018Application Startup Control\u2019 (<a href=\"https:\/\/help.kaspersky.com\/KESWin\/10SP2\/en-US\/129102.htm\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/help.kaspersky.com\/KESWin\/10SP2\/en-US\/129102.htm<\/a>) de Kaspersky Endpoint Security, puede evitar la ejecuci\u00f3n del archivo con el nombre Perfc.dat y bloquear la ejecuci\u00f3n de la utilidad PSExec (parte de Sysinternals Suite).<\/li>\n<li>Configure y habilite el mecanismo Default Deny, componente de Application Startup Control de Kaspersky Endpoint Security, para garantizar la defensa de manera proactiva contra este y otros ataques.<\/li>\n<\/ul>\n<p>Si usted no cuenta con productos de Kaspersky Lab en su dispositivo, utilice la funci\u00f3n AppLocker de Windows OS para deshabilitar la ejecuci\u00f3n de cualquier archivo que porte el nombre \u201cperfc.dat\u201d, as\u00ed como la utilidad PSExec de la suite Sysinternals.<\/p>\n<p><strong>\u00a0Aprende sobre Ransomware descargando esta <a href=\"https:\/\/kas.pr\/kranguide\" target=\"_blank\" rel=\"noopener\">gu\u00eda gratuita<\/a> \u00a0<\/strong><\/p>\n<p><strong>Descarga la herramienta Anti Ransomware gratuita<\/strong> <a href=\"https:\/\/kas.pr\/ytq7\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0Aprende sobre Ransomware descargando esta gu\u00eda gratuita \u00a0Descarga la herramienta Anti Ransomware gratuita\u00a0aqu\u00ed Los analistas de Kaspersky Lab est\u00e1n investigando la nueva ola de ataques de ransomware dirigidos a organizaciones<\/p>\n","protected":false},"author":2112,"featured_media":10743,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3540],"tags":[638,34,472],"class_list":{"0":"post-10741","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-amenazas","11":"tag-malware-2","12":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/como-protegerse-de-la-nueva-epidemia-global-de-rnasomware\/10741\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/10741","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2112"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=10741"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/10741\/revisions"}],"predecessor-version":[{"id":10768,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/10741\/revisions\/10768"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/10743"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=10741"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=10741"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=10741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}