Cómo prevenir el Ransomware y la amenaza WANCRY

¿Qué puedes hacer al respecto?

Por un lado, RANSOMWARE puede ser muy asustadizo – los archivos cifrados pueden ser esencialmente considerados dañados más allá de la reparación. Pero si usted ha preparado adecuadamente su sistema, no es nada más que una molestia. Éstos son algunos consejos que le ayudarán a mantener RANSOMWARE de arruinar su día:

[ilenvideolock]https://www.youtube.com/watch?v=xpFU4n2iHN8[/ilenvideolock]

1.- Realice una copia de seguridad de sus datos:
La única cosa más grande que derrotará RANSOMWARE es tener una copia de seguridad actualizada regularmente. Si te atacan con RANSOMWARE puedes perder ese documento que arrancaste esta mañana, pero si puedes restaurar el sistema a una instantánea anterior o limpiar tu máquina y restaurar tus otros documentos perdidos de la copia de seguridad, puedes descansar con facilidad. Recuerde que Cryptolocker también cifrará los archivos en las unidades que están asignadas. Esto incluye todas las unidades externas, como una unidad flash USB, así como cualquier almacén de archivos en red o en la nube que haya asignado una letra de unidad. Por lo tanto, lo que necesita es un régimen de copia de seguridad regular, a una unidad externa o servicio de copia de seguridad, uno que no se asigna una letra de unidad o se desconecta cuando no está haciendo copia de seguridad.
Los siguientes tres consejos están destinados a tratar cómo Cryptolocker se ha estado comportando – esto puede no ser el caso para siempre, pero estos consejos pueden ayudar a aumentar su seguridad general de pequeñas maneras que ayudan a prevenir contra una serie de diferentes técnicas comunes de malware.

2.- Mostrar las extensiones de archivo ocultas:
Una forma que Cryptolocker llega con frecuencia es en un archivo que se nombra con la extensión “.PDF.EXE”, contando con el comportamiento predeterminado de Windows de ocultar las extensiones de archivo conocidas. Si vuelve a habilitar la posibilidad de ver la extensión de archivo completa, puede ser más fácil detectar archivos sospechosos.

3.- Filtrar EXE en el correo electrónico:
Si su escáner de correo de puerta de enlace tiene la capacidad de filtrar archivos por extensión, puede negar los correos enviados con archivos “.EXE” o rechazar los correos enviados con archivos que tengan dos extensiones de archivo, siendo la última ejecutable (“*. * .EXE “, en filtrado-habla). Si es necesario intercambiar archivos ejecutables dentro de su entorno y está negando los correos electrónicos con archivos “.EXE”, puede hacerlo con archivos ZIP (protegidos con contraseña, por supuesto) o a través de servicios en la nube.

4.- Deshabilitar archivos que se ejecutan desde las carpetas AppData / LocalAppData:
Puede crear reglas en Windows o con Intrusion Prevention Software, para rechazar un comportamiento particular y notable utilizado por Cryptolocker, que es ejecutar su ejecutable desde las carpetas Datos de aplicación o Aplicaciones locales. Si (por alguna razón) tiene un software legítimo que sabe que está configurado para ejecutarse no desde el área de Archivos de programa habitual sino desde el área Datos de la aplicación, tendrá que excluirla de esta regla.

5.- Utilice el Kit de prevención de Cryptolocker:
El Kit de prevención de Cryptolocker es una herramienta creada por Third Tier que automatiza el proceso de crear una directiva de grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data, así como deshabilitar archivos ejecutables desde el directorio Temp de varias utilidades de descompresión . Esta herramienta se actualiza a medida que se descubren nuevas técnicas para Cryptolocker, por lo que querrá comprobar periódicamente para asegurarse de que tiene la última versión. Si necesita crear excepciones a estas reglas, proporcionan este documento que explica ese proceso.

6.- Deshabilitar RDP:
El malware Cryptolocker / Filecoder a menudo accede a las máquinas de destino mediante el protocolo de escritorio remoto (RDP), una utilidad de Windows que permite a otros acceder a su escritorio de forma remota. Si no requiere el uso de RDP, puede deshabilitar RDP para proteger su máquina de Filecoder y otras vulnerabilidades de RDP. Para obtener instrucciones para hacerlo, visite el artículo de Microsoft Knowledge Base correspondiente a continuación:
Deshabilitar RDP de Windows XP
Deshabilitar RDP de Windows 7
Deshabilitar RDP de Windows 8

ENLACE DE DESCARGA MANUAL MEDIDAS DE SEGURIDAD CONTRA RANSOMWARE: AQUÍ

7.- Corregir o actualizar el software:
Estos dos consejos siguientes son más generales relacionados con malware asesoramiento, que se aplica por igual a Cryptolocker como a cualquier amenaza de malware. Los autores de malware frecuentemente recurren a personas que ejecutan software obsoleto con vulnerabilidades conocidas, que pueden explotar para entrar en silencio a su sistema. Se puede disminuir significativamente el potencial de RANSOMWARE-dolor si usted hace una práctica de la actualización de su software a menudo. Algunos proveedores publican actualizaciones de seguridad de forma regular (Microsoft y Adobe utilizan el segundo martes del mes), pero a menudo hay actualizaciones “fuera de banda” o no programadas en caso de emergencia. Habilite las actualizaciones automáticas si puede, o vaya directamente al sitio web del proveedor del software, ya que los autores de malware también disfrazan sus creaciones como notificaciones de actualización de software.

8.- Utilice una suite de seguridad de buena reputación:
Siempre es una buena idea tener software anti-malware y un firewall de software para ayudarle a identificar amenazas o comportamientos sospechosos. Los autores de malware suelen enviar nuevas variantes, para tratar de evitar la detección, por lo que es importante tener ambas capas de protección. Y en este punto, la mayoría del malware se basa en instrucciones remotas para llevar a cabo sus fechorías. Si se ejecuta a través de una variante de RANSOMWARE que es tan nuevo que obtiene más allá de software anti-malware, todavía puede ser atrapado por un cortafuegos cuando intenta conectarse con su servidor de comandos y control (C & C) para recibir instrucciones para cifrar sus archivos.
Si se encuentra en una posición en la que ya ha ejecutado un archivo RANSOMWARE sin haber realizado ninguna de las precauciones anteriores, sus opciones son bastante más limitadas. Pero no todos pueden perderse. Hay algunas cosas que puede hacer que podrían ayudar a mitigar el daño, sobre todo si el RANSOMWARE en cuestión es Cryptolocker.

9.- Desconecte de WiFi o desenchufe de la red inmediatamente:
Si ejecuta un archivo que sospecha que puede ser RANSOMWARE, pero aún no ha visto la característica RANSOMWARE pantalla, si actúa muy rápidamente puede ser capaz de detener la comunicación con el servidor C & C antes de terminar de cifrar sus archivos. Si te desconectas de la red inmediatamente (¿he subrayado lo suficiente que esto debe hacerse de inmediato?), Podrías mitigar el daño. Tarda algún tiempo en cifrar todos sus archivos, por lo que puede ser capaz de detenerlo antes de que tenga éxito en garbling todos ellos. Esta técnica definitivamente no es infalible, y es posible que no tenga suficiente suerte o sea capaz de moverse más rápidamente que el malware, pero desconectar de la red puede ser mejor que no hacer nada.

10.- Utilice Restaurar sistema para volver a un estado de limpieza conocido:
Si tiene activada la función Restaurar sistema en la máquina Windows, podría volver a llevar el sistema a un estado de limpieza conocido. Pero, otra vez, usted tiene que out-smart el malware. Las versiones más nuevas de Cryptolocker pueden tener la capacidad de eliminar archivos “Shadow” de System Restore, lo que significa que esos archivos no estarán ahí cuando intente reemplazar las versiones dañadas por el malware. Cryptolocker iniciará el proceso de eliminación cada vez que se ejecute un archivo ejecutable, por lo que tendrá que moverse muy rápidamente como ejecutables se puede iniciar como parte de un proceso automatizado. Es decir, los archivos ejecutables se pueden ejecutar sin que usted sepa, como una parte normal de la operación de su sistema Windows.

11.- Establezca el reloj del BIOS:
Cryptolocker tiene un temporizador de pago que generalmente se establece en 72 horas, después de lo cual el precio de su clave de descifrado aumenta significativamente. (El precio puede variar, ya que Bitcoin tiene un valor bastante volátil En el momento de escribir el precio inicial era .5 Bitcoin o $ 300, que luego sube a 4 Bitcoin) Usted puede “batir el reloj” algo, mediante el ajuste del reloj BIOS De nuevo a una época antes de que la ventana de 72 horas esté para arriba. Doy este consejo a regañadientes, ya que todo lo que puede hacer es evitar que tengas que pagar el precio más alto, y te aconsejamos que no pagues el rescate. Pagar a los criminales puede recuperar sus datos, pero ha habido muchos casos en los que la clave de descifrado nunca llegó o donde falló al descifrar correctamente los archivos. Además, alienta el comportamiento criminal! Ransoming nada no es una práctica comercial legítima, y ​​los autores de malware no están obligados a hacer lo prometido – pueden tomar su dinero y no proporcionar nada a cambio, porque no hay reacción negativa si los criminales no cumplen.

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *

This site uses Akismet to reduce spam. Learn how your comment data is processed.