Una variante de ransomware Petya vuelve a infectar a Bancos, aerolíneas y otras empresas en Europa

Publicado: 27 Junio 2017, 20:13
por Cazador


De nuevo se está produciendo una infección masiva de equipos tanto personales como en organizaciones, por un malware del tipo ransomware Petya que tras instalarse en el equipo, bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate. Esta vez esta nueva variante esta afectando a Bancos, aerolíneas y otras empresas en Europa.

Una nueva cepa del ransomware Petya empezó a propagarse el 27 de junio de 2017, infectando a muchas organizaciones. Al igual que WannaCry, Petya utiliza el exploit Eternal Blue para propagarse.

Un segundo ataque masivo de ransomware Petya, que afecta a sistemas Windows, ha sido sufrido por Bancos, aerolíneas y otras empresas en Europa

Petya existe desde 2016 y se diferencia del ransomware típico en que no sólo encripta archivos, sino que también sobrescribe y cifra el registro de arranque maestro (MBR). La especial criticidad de esta campaña viene provocada por la explotación de la vulnerabilidad descrita en el boletín MS17-010 utilizando EternalBlue / DoublePulsar, que puede infectar al resto de sistemas Windows conectados en esa misma red que no estén debidamente actualizados. La infección de un solo equipo puede llegar a comprometer a toda la red corporativa.

Microsoft en marzo, lanzo una actualización de seguridad que soluciona la vulnerabilidad que estos ataques están explotando. Aquellos que tienen Windows Update habilitado están protegidos contra los ataques a esta vulnerabilidad. Para aquellas organizaciones que aún no han aplicado la actualización de seguridad, le sugerimos que implemente inmediatamente el boletín de seguridad de Microsoft MS17-010.

Parche disponible para Windows ( Microsoft Security Bulletin MS17-010 )

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante envía mensajes especialmente diseñados a un servidor de Microsoft Server Message Block 1.0 (SMBv1).

https://technet.microsoft.com/library/s ... rF2RfTQEog

Desde ELSATE.com estamos trabajando con los clientes para proporcionar asistencia adicional a medida que evoluciona esta situación, y actualizará este tema con más información en cuanto sea necesario.

Múltiples compañías, entre ellas las de antivirus, siguen investigando otros posibles métodos de propagación para poder sacar un parche que proteja a los usuarios y equipos finales.

También te puede interesar...

Ataques por ransomware WannaCry (WannaCrypt)

La red corporativa de Telefónica sufre un ciberataque

Publicado: 28 Junio 2017, 16:50
por Cazador
Esta versión de ransomware Petya comprueba si el equipo en el que se esta ejecutando ya esta infectado. Para ello busca el archivo con nombre C:\windows\perfc (sin extensión). Crear este fichero puede ayudar a evitar que el ransomware Petya se active y comience a bloquear nuestros archivos.

Esta nueva variante del ransomware Peyta, que se le ha dado el nombre de Petwrap y ha ha sido categorizada como tal y que tiene como objetivo explotar la vulnerabiliad CVE-2017-0199 (Microsoft Office Remote Code Execution Vulnerability).

El punto de entrada de este malware es principalmente el correo electrónico mediante una campaña de phishing con un adjunto tipo WORD y que se aprovecha para ejecutarse aprovechando la vulnerabilidad CVE-2017-0199(Microsoft Office Remote Code Execution Vulnerability).

Publicidad