Dopplepaymer, el nuevo Ransomware del que nos avisa Microsoft

Dopplepaymer, el nuevo Ransomware del que nos avisa Microsoft
Dopplepaymer, el nuevo Ransomware del que nos avisa Microsoft

El Ransonware es un tipo de hackeo que causa grandes problemas a las empresas. Consiste en el bloqueo de acceso a determinados programas que tengamos en el ordenador y a los archivos del mismo, lo que impide que podamos funcionar con normalidad y en ocasiones pueden llegar a paralizar el funcionamiento de una empresa por completo. Los atacantes suelen exigir un rescate para desbloquear nuestro dispositivo, pero nada nos asegura que este desbloqueo sea permanente y que no tengamos que volver a ceder al chantaje mas adelante.

Microsoft ha detectado un nuevo Ransomware al que han bautizado como Dopplepaymer, que presuntamente fue el responsable del ataque que hace poco sufrió la compañía PexMex y para el cual ya han adaptado sus programas para protegernos.

Este tipo de problemas son mas habituales de lo que creemos y recientemente se alertaba del aumento significativo de las amenazas de este tipo de ataques, proponiendo el uso del propio antivirus de Windows 10 como una medida de protección contra ellas. En este caso este sistema de seguridad es capaz de detectar y eliminar este Ransomware

Dopplepaymer, el nuevo Ransomware del que nos avisa Microsoft

El principal peligro de este tipo de amenazas es la cantidad de datos que se ven afectados y la imposibilidad de usar los programas del equipo. Como norma se suele usar la encriptación mediante el cambio de extensión, lo que hace que veamos los archivos y programas como no reconocidos por el sistema. Al tratar de iniciarlos o abrirlos el sistema nos indica que no es compatible o directamente nos abre un txt donde los hackers dan las instrucciones de pago.

Para prevenir esto es fundamental no abrir correos con adjuntos o enlaces de cuyos remitentes no conozcamos, por supuesto tampoco ejecutar programas pirateados o crackeados. También es siempre aconsejable realizar de forma periódica un análisis completo. para buscar este y otros posibles malware ocultos. Ademas de mantener actualizado nuestro sistema y programas.

Destacar que el pago de este chantaje no nos hace inmunes y el problema puede repetirse en un tiempo, con el correspondiente nuevo pago del chantaje. Aquí entra en juego las copias de seguridad, fundamentales para poder reinstalar todo en caso de necesidad.

Telefónica WannaCry File Restorer, una herramienta para recuperar archivos afectados por Ransomware

Telefónica WannaCry File Restorer

Telefónica WannaCry File Restorer

Hace unos días que viene trayendo de cabeza a muchas empresas de todo el mundo el ataque de Ransomware del virus Wannacry. Este logró infectar una gran cantidad de ordenadores ocasionando muchos daños en algunos casos, el más llamativo el de la sanidad británica, que llegó a dejar sin servicio algunos hospitales. Continuar leyendo «Telefónica WannaCry File Restorer, una herramienta para recuperar archivos afectados por Ransomware»

Ataque Ransomware: Microsoft lanza un parche de seguridad para versiones antiguas de Windows

WannaCrypt-ransom-executable

WannaCrypt-ransom-executable

Una de las consecuencias de los ataques de Ransomware que están siendo noticia en las últimas horas es la «mala imagen que da Microsoft», y lo que es peor, esta vez sin tener culpa. Muchos medios al informar sobre lo que está sucediendo recalcan que el problema se debe a una vulnerabilidad del sistema, y aunque se añade que dicha vulnerabilidad ya ha sido solucionada hace tiempo por Microsoft, no por ello deja de ser una mala publicidad para los de Redmond.

La principal moraleja de lo que esta pasando es lo que siempre se dice «mantén tus dispositivos actualizados», por desgracia en muchas compañías esto lleva un proceso más lento, ya que los terminales deben ser actualizados tras haber comprobado que dichas actualizaciones no afectarán a los diversos programas y procesos que realizan.

Microsoft no se ha quedado quieta y ha emitido un comunicado sobre lo sucedido y su postura al respecto:

Los equipos de ciberseguridad y soporte de Microsoft están trabajando con los clientes de la compañía impactados por el ataque masivo de ransomware que está afectando a empresas de varios países. Nuestros ingenieros han añadido herramientas de detección y protección adicionales contra el nuevo software malicioso conocido como Ransom:Win32.WannaCrypt.

El pasado mes de marzo, Microsoft proporcionó protección contra este tipo de malware, con una actualización de seguridad que evita su difusión en redes. Los ordenadores que utilizan el software antivirus gratuito de Microsoft y tienen su sistema operativo actualizado, están protegidos. Estamos trabajando con aquellos clientes que necesitan soporte adicional.

En consonancia con esto ha decidido lanzar un parche de seguridad (KB4012598) para Windows 8, Windows XP, Windows Vista y Windows Server 2003, los cuales podremos encontrar aquí, ademas de una serie de directrices para ayudar a acabar y prevenir estos ataques, las podéis encontrar aquí. Por ultimo han lanzado una actualización de la base de datos de Windows Defender para poder detectar el culpable de este ataque Ransom:Win32/WannaCrypt.

Lo cierto es que Microsoft en este caso ya actuó con diligencia en su momento y ahora está dando un soporte a la altura en busca de ayudar a sus usuarios, algo que es de alabar.

Si tu eres de los que mantienen sus ordenadores y dispositivos al día en cuanto a actualizaciones se refiere, estate tranquilo ya que no deberías tener problemas.

WannaCry, el ransomware que ha afectado a Telefónica y otras empresas por una vulnerabilidad ya parcheada de Windows

WannaCry, el ransomware que ha afectado a Telefónica y otras empresas por una vulnerabilidad ya parcheada de Windows

WannaCry, el ransomware que ha afectado a Telefónica y otras empresas por una vulnerabilidad ya parcheada de Windows

Hoy las noticias televisivas y de la comunidad jornalista de la red han saltado en alerta ante la novedad que ha comenzado a surgir con respecto a un ransonware, de nombre WannaCry, que ha afectado a varias multinacionales y compañías reconocidas en el mundo como Telefónica, BBVA, Vodafone, siendo la primera la más afectada. Todo esto ha ocurrido gracias a una vulnerabilidad que poseía Windows, que se conoce como EternalBlue y reconocida con el código de conocimiento de Microsoft MSE17-010, y que fue solucionado en el Patch Tuesday de marzo de este año. 70 paises tambien están siendo afectados por este ransonware.

WannaCry ha traído problemas a los usuarios y compañías que no han actualizado sus copias de Windows, ya que este secuestra archivos del sistema y datos personales de la víctima, siendo recuperables únicamente con un pago de rescate vía Bitcoin. Las dos variantes que se conocen del ransonware incluyen desde eliminar las credenciales y los accesos de administración al dispositivo atacado, hasta la que hemos descrito y ha sido la más dañina, la encriptación de la información, pero en realidad corresponden a procesos distintos de acción por parte del atacante.

¿Cómo funciona WannaCry?

Según explica la compañía de seguridad MalwareBytes en una publicación análisis del código fuente de WannaCry, el ransonware primero intentaba conectarse a un sitio web específico que ya no existe.

Esto fue probablemente algún tipo de kill switch o técnica anti-sandbox. Sea lo que sea, se ha salido en contra de los autores del gusano, ya que el dominio se ha suprimido y el host en cuestión ahora resuelve una dirección IP que aloja un sitio web.

Posterior a ello, hace diversas comprobaciones para instalar un servicio que permite preparar el escenario para el ataque y para mantener disponible el ambiente para más futuros ataques.

Después de pasar este control, lo primero que hace el gusano es comprobar el número de argumentos con los que se lanzó. Si se ejecutó con menos de dos argumentos pasados, se instala un servicio denominado mssecsvc2.0 con nombre de presentación Microsoft Security Center (2.0) Service (donde el binario se ejecuta con dos argumentos), inicia ese servicio, elimina el binario de ransomware localizado en los recursos del gusano, y lo ejecuta.

Si se ejecutó con dos argumentos o más, en otras palabras, si se ejecutó como un servicio de ejecución, eventualmente cae a través de la función de gusano.

El gusano posee dos núcleos principales que permiten infectar arquitecturas de PC de x86 como x64, ambos provenientes de un archivo con extensión .data. WannaCry utiliza una API de pseudocriptografía que genera numero aleatorios. Además de ello, existe una función del código que escanea el archivo HOSTS y roba la IP del dispositivo, además de las redes cercanas a las que este se encuentra conectado para seguir propagándose. Todo esto lo hace tratando de conectar al puerto 445.

Los hilos que exploran Internet generan una dirección IP aleatoria utilizando el generador de números pseudoaleatorios criptográficamente seguro del sistema operativo inicializado anteriormente, o un generador de números pseudoaleatorios más débil si el CSPRNG no se inicializa. Si la conexión al puerto 445 en esa dirección IP aleatoria tiene éxito, se analiza todo el rango /24 y si el puerto 445 está abierto, se realizan intentos de explotar. Esta vez, el tiempo de espera de explotación para cada IP no ocurre después de 10 minutos, sino después de una hora.

Finalmente entra en acción el módulo principal de la explotación llamada DoublePulsar, el cuál realizada todo el trabajo. MalwareBytes recomienda ejecutar este script que permitirá eliminar cualquier indicio de DoublePulsar de nuestro dispositivo, así la puerta trasera se cierra y no hay opción de que WannaCry se propague.

Una vulnerabilidad ya parcheada

El reporte MSE17-010 de Microsoft indica que la actualización de seguridad resuelve vulnerabilidades en Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante envía mensajes especialmente diseñados a un servidor de Microsoft Server Message Block 1.0 (SMBv1), cuestión que WannaCry utiliza en dispositivos que no han recibido la actualización mensual de marzo.

Windows Vista, Windows 7, Windows Server 2008 R2, Windows Server 2012 y 2012 R2, Windows 8.1, Windows RT 8.1, Windows 10 y Windows Server 2016 son las versiones del sistema operativo que están afectados. Microsoft ofrece una solución en caso de que no hayas instalado esta actualización:

  • Abre el Panel de control, haz clic en Programas y, a continuación, haz clic en Activar o desactivar características de Windows.
  • En la ventana Características de Windows, desactiva la casilla de verificación SMB1.0 / CIFS File Sharing Support y, a continuación, haz clic en Aceptar para cerrar la ventana.
  • Reinicia el sistema.

El inconveniente con las empresas radica en la falta de diligencia al actualizar las versiones de los sistemas operativos Windows utilizados para administrar la información. Telefónica ha sido la más afectada, con un 85% de los computadores de la compañía ya afectados.

El FBI puede estar detrás de los ataques

WannaCry, el ransomware que ha afectado a Telefónica y otras empresas por una vulnerabilidad ya parcheada de Windows

Aunque no se conoce el origen del gusano, se especula que esto proviene desde el FBI gracias a herramientas y prácticas utilizadas por el NSA en años anteriores para este tipo de ataques de vulnerabilidades. Rusia ha sido el país más afectado, donde se ha producido el 73% de infecciones por WannaCry según indica Kaspersky Labs.

Imagen tomada de HobbyConsolas

Correo con estafa aprovecha la actualización de Windows 10 para engañar a usuarios

Correo con estafa aprovecha la actualización de Windows 10 para engañar a usuarios

Ya han pasado unos días desde que Microsoft liberó la actualización a Windows 10 para todos aquellos que posean Windows 7/8.1. Esta actualización se realizó con una aplicación de por medio, «Obtenga Windows 10», en donde se verificaban entre otras cosas qué elementos podían dejar de funcionar en tu pc al actualizar, sea este por falta de controladores o por incompatibilidad con el hardware.

Y no es de sorprenderse que ya alguien haya utilizado todo este revuelo a nivel mundial para tomar provecho.
Luego de que Microsoft confirmara la posibilidad de que la actualización a nuestros ordenadores tardaran incluso semanas en llegar, nos aparece la información sobre un correo que se envía a los usuarios en el cual indican pasos para la supuesta instalación de Windows 10.

win10_blacked_out virus

Este correo, que claramente no es de parte de Microsoft, indica que para la actualización se debe descargar e instalar en un archivo ejecutable que no es nada mas ni nada menos que un ransomware (software maligno para estafar a la gente), el cual luego de ejecutarse, encripta datos para luego pedir recompensa por la liberación de los mismos.

Os aclaramos que no existe ningún método de actualización por correo y que la misma se realiza a través de la aplicación anteriormente mencionada o la descarga de las ISO de Windows 10. Claramente el ingenio de los cibercriminales están atentos a estas oportunidades que se les dan, pero por suerte Cisco ha podido detectar este mail la cual indica que es enviado desde una IP proveniente de Tailandia.

No hace falta mencionar que si os llega este mail, debes de eliminarlo para así proteger tanto tus archivos, como el protegerse a si mismo de una estafa.

¿Has recibido este Correo?

WC

Autor: Noah Román

Salir de la versión móvil