Nuestro equipo de expertos de seguridad indica que el ataque “WannaCry” se inicia a través de la ejecución remota de “EternalBlue”, una herramienta de hacking que aprovecha la explotación de una vulnerabilidad de Microsoft Windows. El objetivo de este ataque es encriptar los ficheros de datos del equipo para pedir un rescate para su liberación.

Adaptive Defense 360 , única solución que combina Detección Avanzada (EDR) y Protección Completa (EPP) capaz de prevenir las amenazas avanzadas y de clasificar el 100% de lo que se ejecuta en tus equipos.

Cómo se propaga GoldenEye/Petya, la réplica del terremoto WannaCry

PandaLabs, el laboratorio anti-malware de Panda Security, comparte en su informe técnico toda la información sobre el nuevo ataque masivo propagado en las últimas horas, realizado con una variante nueva de la familia de Ransomware GoldenEye, Petya.

Estar preparado marca la diferencia entre ser víctima y no serlo; por ello, recomendamos seguir estos consejos:

  • Desconfía de documentos que lleguen por correo de remitentes no confiables. Analiza todos los correos electrónicos entrantes y salientes para detectar amenazas y filtra los ejecutables para evitar que lleguen a los usuarios finales.
  • Mantén el parque siempre actualizado, tanto los sistemas operativos, software y firmware en todos los dispositivos.
  • En este caso como se ha detectado el uso del ETERNALBLUE recomendamos asegurar que el parche https://technet.microsoft.com/en-us/ library/security/ms17-010.aspx esté aplicado en todos los equipos del parque.
  • Confía solo en la mejor protección de tipo Next-generation Endpoint Protection como Adaptive Defense y Adaptive Defense 360.
  • Si ya eres cliente de Adaptive Defense y, en caso de nuevos ataques masivos, establecer el modo Lock en Adaptive Defense: ejecuta solo procesos clasificados como confiables por Panda Security.
  • Haz copias de seguridad periódica de los datos y asegúrate de que funcionan y no estén conectadas a la red.

About succession.com.mx

No Comments

Be the first to start a conversation

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *