Vamos saliendo de los ataques de ransomware NotPetya, WannaCry y de la amenaza de WiFi, que hace vulnerable a todos los dispositivos inalámbricos, y ya tenemos una nueva amenaza enfrente.
El ransomware, o secuestro de información a cambio de un pago económico, era poco conocido hasta hace un par de años por el público en general. Hoy hemos aprendido, por la mala, que todos estamos en riesgo al conectarnos a internet. Y los niños también.
Muchas veces pensamos que son asuntos distantes, que nadie estaría interesado en acceder a nuestros dispositivos, que las recomendaciones de seguridad sólo son para quienes trabajan con tecnología o, bien, cuentan con información empresarial muy importante. Sin embargo, lo que todos tenemos en nuestros dispositivos –como el teléfono móvil– es nuestra privacidad; y ésta es muy valiosa.
La situación de este nuevo malware es similar a las que ya hemos pasado: la pantalla se torna color negro y un mensaje indica la situación. Tu contenido está ahí pero ha sido encriptado, sólo podrás acceder a él realizando un pago. Una vez más el cobro es en Bitcoin –lo que encantará a los bancos del mundo, pues ayudará a ensuciar la imagen de la criptomoneda.
Los primeros países donde se reportó fueron Rusia y Ucrania. Las agencias de noticias rusas Interfax y Fontanka, así como el metro de Kiev y el Ministerio de Infraestructura de Ucrania, se encuentran dentro de las víctimas confirmadas; pero se ha reportado su presencia ya en Polonia, Bulgaria, Alemania, Turquía, Japón, Corea del Sur y Estados Unidos.
Advierte la Europol que el ataque parece ser amateur, pero en verdad es más sofisticado que los anteriores. Por ello se espera pudiera extenderse aún más y afecta sobre todo a países que tienen lazos comerciales o presencia en Ucrania.
El monto exigido es de 0.05 bitcoins, o sea 280 dólares, aproximadamente unos 4 mil setecientos pesos mexicanos.
La puerta de entrada para el ataque para este malware, es una actualización falsa de Flash, necesario para ver algunas animaciones y que ya tiene fecha de caducidad por parte de Adobe. Sin embargo aún hay páginas que lo usan (y, al parecer, personas que lo instalan a pesar de que provoca lentitud en los equipos, sin mencionar que se ha catalogado como muy riesgoso para ataques de virus y malware).
La empresa antivirus Kaspersky informó que en su análisis detectaron que Bad Rabbit utiliza códigos que ya han sido ubicados y que utiliza otro malware, el denominado ExPetr que estuvo atacando en junio de 2017. Sin embargo hay una novedad: no utiliza la vulnerabilidad conocida como EternalBlue. Otras empresas antivirus y de ciberseguridad que dan seguimiento al ataque son Avast, ESET y Group-IB.
Es importante mencionar que realizar el pago no asegura que se tendrá respuesta y que se recuperarán los archivos. En esta ocasión el ataque parece estar dirigido a grandes empresas. Sin embargo, sabemos cómo es esto y debemos convertirnos en un daño colateral.
Por el momento, para evitar el ataque de Bad Rabbit, lo principal es alejarse de cualquier actualización de Flash. Y entre las recomendaciones generales podemos repetir las que ya hemos mencionado anteriormente y que es importante llevar a cabo.
Es importante tener respaldo de todos los archivos que tengan importancia, y tenerlos en 3 lugares distintos.
Un usuario común no tendrá problema en usar servicios de la nube para lograrlo. Dropbox, Mega, Box o Pcloud ofrecen cantidades suficientes.
Contar con un ativirus actualizado puede ayudar a evitar los ataques, aunque los más novedosos son capaces de engañarlos.
Aprender a utilizar un programa que clone el contenido de la computadora y que realice copias con regularidad. Así, en caso de caer en manos de este tipo de malware, se podría restaurar todo en minutos. Los hay de pago y gratuitos.
Si se trata de una empresa, debería invertir por lo menos en discos externos para proteger la información. Para una pequeña empresa podría convertirse en toda una pesadilla perder su información.
También, y sólo si cuentas con ciertos conocimientos técnicos, puedes autovacunar tu computadora (Windows) siguiendo las instrucciones paso a paso que desarrolló Amit Serper:
https://www.cybereason.com/blog/cybereason-researcher-discovers-vaccine-for-badrabbit-ransomware?hs_amp=true
La última y más importante: no descargues Flash; y si lo haces, verifica bien que sea el sitio original: https://get.adobe.com/es/flashplayer/
Ultraprocesados, fraude alimentario causante de cáncer Darren García, diciembre 21, 2024 Casi una tercera parte…
Casi una tercera parte de las calorías ingeridas por la población mexicana es de productos…
El 3 de diciembre, el presidente surcoreano, Yoon Suk Yeol, declaró la ley marcial de…
La Habana, Cuba. El año 2024 concluye para Alemania con muchas oportunidades perdidas: desde la…
Ciudad de Panamá, Panamá. El 5 de mayo de 2024, se realizaron en Panamá comicios…
Puerto Príncipe, Haití. La próxima Cumbre India-Comunidad del Caribe (Caricom) será celebrada en 2025 en…
Esta web usa cookies.