Otra oleada del virus ransomware WannaCry afecta a ordenadores de diversas partes del mundo. Esta vez el virus tiene el nombre de “Petya”
Al igual que sucederiera con WannaCry, el virus informático Petya afecta principalmente al sistema operativo más utilizado. La ola de ciberataques a escala global que se detectó este martes utiliza una vulnerabilidad de Windows para la que Microsoft ya había publicado un parche de seguridad. La empresa norteamericana ha reconocido el fallo y ha apuntado que el primer ataque estuvo dirigido a Ucrania.
Cómo funciona el virus ransomware WannaCry
El virus «utiliza varias técnicas para su propagación, entre ellas, una que ya ha sido abordada en una actualización de seguridad disponible para cualquier sistema, desde Windows XP a Windows 10, denominado MS17-010», han confirmado fuentes de la compañía a la AFP.
Tras el anterior ciberataque producido por WannaCry en mayo, Microsoft aconsejó a sus clientes y usuarios instalar el parche MS17-010. El fallo y las formas de sacar provecho ya se dieron a conoer previamente en una serie de materiales ‘hackeados’ a la agencia de seguridad estadounidense (NSA).
Pese a todo, Microsoft ha asegurado que continuará investigando el problema, al tiempo que ha adelantado que tomará «las medidas necesarias para proteger a sus clientes». Fuentes de la firma americana han recomendado de nuevo cautela a la hora de abrir archivos desconocidos puesto que este tipo de ataques de «ransomware» o secuestros de datos generalmente utilizan los mensajes de correo electrónico para propagarse.
Aunque todavía se desconoce la autoría del ciberataque, los expertos en seguridad informática creen que el origen se ubica en Ucrania. La firma Cisco Talos apunta a que «algunas infecciones están relacionadas con las actualizaciones de software de contabilidad» utilizadas en aquel país llamado MéDoc.
Fuente: http://www.abc.es/tecnologia/redes…
Cómo evitar ser infectado por el virus
Si en tu ordenador usas uno de estos sistemas operativos, ciertamente es un buen momento para actualizarte e instalar los parches recién publicados. Por el contrario, si eres responsable de una red empresarial, y por alguna razón no puedes actualizar, los expertos de seguridad recomiendan deshabilitar el protocolo SMB (a través del que se transmite el malware), desactivado SMBv1 y bloquear en el firewall el tráfico SMB entrante por el puerto 445 además de realizar un mantenimiento especial para prevenir su propagación mediante la red interna de la empresa.
Si no tienes conocimientos técnicos podemos hacer el mantenimiento de tu equipo e instalar el parche de seguridad en todos los equipos de la red privada de tu empresa. Como el virus se extiende rápido desde la red, ponte en contacto con nosotros al teléfono 91 231 38 59 para hacer el mantenimiento de los equipos.
SOLICITAR ANÁLISIS DE MI EQUIPO EN RED
Si te ha resultado útil esta información compártela y hazla llegar a todo el que le pueda interesar.