alerta Tag

Daemon4 - Servicios de Backup Online y Seguridad

15 May Parches de seguridad

Fuentes oficiales señalan que el ataque está clasificado como ramsomware e indican los primeros pasos para la remediación.

Este ramsomware impacta únicamente a  equipos Windows.

Las recomendaciones que hacemos extensibles desde Daemon4 son las siguientes:

Se recomienda aplicar los últimos parches de seguridad publicados por Microsoft. Se puede consultar más información sobre el parche de seguridad necesario en: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Debido a la afectación que está habiendo a nivel mundial, Microsoft ha decidido publicar parches de seguridad para versiones de su sistema operativo que ya no contaban con soporte oficial como son Windows XP, Windows Server 2003 y Windows 8 a través de su Blog Oficial

En caso de que no sea posible aplicar los parches de seguridad, se debería optar por las siguientes medidas de mitigación:

  •  Aislar la red donde haya equipos infectados.
  •  Aislar los equipos infectados.
  •  Desactivar el servicio SMBv1.
  •  Bloquear la comunicación de los puertos 137/UDP y 138/UDP así como los puertos 139/TCP y 445/TCP en las redes de las organizaciones.
  •  Bloquear el acceso a la red de anonimato Tor.

Si se ha sufrido una infección puede consultar las recomendaciones publicadas en el aviso de seguridad publicado en Protege tu Empresa

A continuación os indicamos una lista completa de sistemas operativos y parches aplicables

 

 

 

 

 

Últimas publicaciones:

Read More
Daemon4 - Servicios de Backup Online y Seguridad

12 May Alerta de Seguridad

Ataque masivo de ransomware que afecta a un elevado número de organizaciones españolas.

Estimado cliente.

Con motivo del grave incidente de seguridad informática que se está dando a nivel mundial, la recomendaciones que hacemos desde Daemon4 son las siguientes:

  1. Apagado de todos los equipos no críticos.
  2. Desconexión de redes internas de la red de Internet
  3. Apagado de servidores de ficheros
  4. Desconexión TOTAL de Internet si es posible.

 

Se ha alertado de un ataque masivo de ransomware a varias organizaciones que afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red.

El ransomware, una versión de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

Los sistemas afectados son:
Microsoft Windows Vista SP2
Windows Server 2008 SP2 and R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 and R2
Windows 10
Windows Server 2016

Microsoft publicó la vulnerabilidad el día 14 de marzo en su boletín y hace unos días se hizo pública una prueba de concepto que parece que ha sido el desencadenante de la campaña.

Se recomienda actualizar los sistemas a su última versión o parchear según informa el fabricante:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Para los sistemas sin soporte o parche, como Windows XP y Windows 7, se recomienda aislar de la red o apagar según sea el caso.

 

Últimas publicaciones:

Read More
Daemon4 - Servicios de Redes Backup Online y Seguridad

14 Mar Alerta importante: Variantes de los ransomware Locky y Teslacrypt se propagan de forma masiva

Desde principios de año hemos estado observando cómo nuevas variantes de ransomware van apareciendo prácticamente cada semana y generan serios problemas a usuarios de todo el mundo. Una de las variantes más recientes es Locky.

El email, de nuevo el principal vector de ataque

 

A pesar de que existen métodos automatizados que permiten infectar a usuarios con sistemas y aplicaciones vulnerables mediante kits de exploits, parece que los delincuentes que se encuentran detrás de esta campaña han confiado de nuevo en el correo electrónico como método principal de propagación.
De esta forma, y con un mensaje en inglés que lleva días inundando las bandejas de entrada de usuarios de todo el mundo, los delincuentes intentan convencer al usuario para que abra el fichero. Para conseguirlo, se intenta convencer al usuario indicándole que hay un problema con un pedido, una factura impagada o cualquier otra excusa.
Este malware actúa en realidad como pasarela a otros códigos maliciosos, puesto que, una vez comprometido el sistema, puede descargar lo que le apetezca a los delincuentes, siendo en este caso variantes de los ransomware TeslaCrypt y Locky.
El resultado final es bien conocido por todos. El ransomware descargado por Nemucod comenzará a cifrar los archivos existentes en el sistema, eliminará los originales y cambiará el fondo de pantalla con instrucciones para pagar el rescate solicitado por los criminales

 

Últimas publicaciones:

Read More

16 Abr Cuidado si recibes un mail de Correos: podría esconder un peligroso virus

Lee atentamente este mensaje y compartelo con tus compañeros de oficina o empleados.

Desde el departamento técnico de Daemon4 os alertamos de una nueva oleada de virus que están infectando numerosas empresas.

A las víctimas les llega un correo electrónico en el que supuestamente Correos les avisa que tienen en sus oficinas un paquete para la empresa que no han podido entregar.

Se adjunta a este correo electrónico un enlace para ‘descargar información sobre su envío’ que , al ser pinchado, ejecuta un archivo que teóricamente contiene información sobre el envío a recibir por la empresa, pero lo que realmente hace es infectar el disco duro del ordenador, unidades de red, recursos compartido y bloquear su uso.

No existe solución para este virus, de manera que nuestra recomendación es como siempre la prevención. 

 

Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:

  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

 

Por último comentar que la reparación de servidores e instalaciones afectadas por este y otros virus suele ser costosa de tiempo y sobre todo económicamente.

Los daños provocados por negligencias no están incluidos en el mantenimiento de ninguno de nuestros productos.

No está demás que revises que tus copias de seguridad están al día.

Alfonso Rodríguez – Resp. Dpto Técnico

 

Read More

Utilizamos cookies propias y de terceros para recoger información analítica sobre el uso de la web, si continúa navegando, acepta nuestra política de cookies, su instalación y uso. Puede cambiar la configuración u obtener más información sobre las cookies aquí.

ACEPTAR
Aviso de cookies