Protección contra virus ramsomware `WannaCry´

Dados los niveles de alerta global relacionados con la infección en el día de hoy de muchos equipos con el virus o malware ransomware conocido como “wannacry“, informamos sobre las medidas de protección que conviene saber a los usuarios:

  • Los ordenadores más vulnerables son los que no tienen aplicados los últimos parches de Windows. Aquellos dispositivos con Windows 10 actualizado normalmente, ya están protegidos. 

Por ello aportamos la información de Kaspersky sobre que la actual actualización de su antivirus ya protege contra dicho ransomware:

  • Los productos y soluciones de Kaspersky Lab detectan y bloquean este ataque y no tenemos constancia de que haya clientes afectados.

Y también McAfee detecta con su heurística avanzada dicho ransomware, por lo que recordamos la importancia de configurar la sensibilidad heurística a Nivel MUY ALTO.

Insistimos nuevamente a los usuarios que:

NO SE DEBE PULSAR sobre ficheros anexados a MAILS no solicitados, ni en enlaces ni en imágenes de los mismos. x

En este tipo de virus la propagación es aleatoria y depende en parte del usuario, aunque la novedad de esta versión de malware es que una vez infectado el primer equipo de la red local, se expande aprovechando una  vulnerabilidad conocida de Windows al resto de máquinas la organización.

Esto ha producido que las organizaciones afectadas con sistemas Windows hayan visto cifrados sus archivos y las de las unidades de red conectadas, incluyendo en algunos casos los servidores corporativos.

El ransomware, una versión de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

Los sistemas afectados son:
Microsoft Windows Vista SP2
Windows Server 2008 SP2 and R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 and R2
Windows 10
Windows Server 2016

Microsoft publicó la vulnerabilidad el día 14 de marzo en su boletín y hace unos días se hizo pública una prueba de concepto que parece que ha sido el desencadenante de la campaña.

Se recomienda actualizar los sistemas a su última versión o parchear según informa el fabricante:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Para los sistemas sin soporte o parche, se recomienda aislar de la red dichos ordenadores hasta su posible actualización.

El CCN-CERT mantendrá actualizada esta información.

 

RECUERDE QUE NO DEBEN EJECUTARSE FICHEROS ANEXADOS, LINKS O PULSAR SOBRE IMÁGENES DE MAILS NO SOLICITADOS x

Ver información original al respecto en Fuente:
https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4464-ataque-masivo-de-ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html