{"id":2339,"date":"2018-07-22T23:00:09","date_gmt":"2018-07-23T03:00:09","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=2339"},"modified":"2018-07-22T21:04:48","modified_gmt":"2018-07-23T01:04:48","slug":"nueva-campana-de-ransomware-se-propaga-a-traves-de-correo-electronico","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2018\/07\/22\/nueva-campana-de-ransomware-se-propaga-a-traves-de-correo-electronico\/","title":{"rendered":"Nueva campa\u00f1a de ransomware se propaga a trav\u00e9s de correo electr\u00f3nico"},"content":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, detect\u00f3 una nueva campa\u00f1a del ransomware Crysis que en la regi\u00f3n afecta principalmente a Brasil, M\u00e9xico, Colombia, Argentina y Per\u00fa.<\/p>\n<p>Crysis estuvo en el top 5 de los ransomware m\u00e1s detectados en Latinoam\u00e9rica durante el 2017 y caus\u00f3 grandes p\u00e9rdidas de datos a varias empresas de la regi\u00f3n y a nivel mundial. Sin haber sido suficiente para los atacantes, decidieron lanzar una nueva campa\u00f1a de infecci\u00f3n compuesta por correos electr\u00f3nicos con adjuntos maliciosos que tienen la misi\u00f3n de infectar el equipo de la v\u00edctima.<\/p>\n<p>Seg\u00fan datos de ESET acerca de la cantidad de detecciones de Crysis registradas en Latinoam\u00e9rica durante los \u00faltimos meses, Brasil (22%) aparece como el m\u00e1s afectado, seguido por M\u00e9xico (19%), Colombia (17%), Argentina (16%) y Per\u00fa (9%).<\/p>\n<p>Una vez infectada la computadora de la v\u00edctima, la amenaza intenta crear llaves de registros y copiarse en cuatro directorios para asegurar su persistencia, y as\u00ed lograr la ejecuci\u00f3n del ransomware en cada inicio del sistema operativo para poder cifrar nuevos archivos. La amenaza es copiada en cuatro directorios para asegurar su persistencia y luego, el c\u00f3digo malicioso ejecutar\u00e1 el comando para eliminar las copias de seguridad de Windows.<\/p>\n<p>La siguiente etapa consistir\u00e1 en cifrar todos los archivos del sistema agregando a cada uno un identificador alfanum\u00e9rico y el correo para contactar con el atacante. Por \u00faltimo, Crysis crea una serie de archivos para notificar a la victima de que sus archivos fueron cifrados y cu\u00e1les son los pasos a seguir para recuperar la informaci\u00f3n.<\/p>\n<p>Seg\u00fan la \u00faltima edici\u00f3n del ESET Security Report 2017, el ransomware representa la principal preocupaci\u00f3n para las empresas. \u201cDesde ESET apostamos a la educaci\u00f3n y la concientizaci\u00f3n como principales herramientas de protecci\u00f3n. En cuanto al ransomware, tambi\u00e9n es esencial contar con una soluci\u00f3n que proteja los servidores de correo; especialmente teniendo en cuenta que el correo electr\u00f3nico es el principal vector de infecciones. Por otro lado, es importante evitar divulgar cuentas de correo de manera p\u00fablica; prestar atenci\u00f3n a los contenidos de los mensajes que se reciben; mantener actualizado el sistema operativo y software, y por \u00faltimo: realizar el backup de la informaci\u00f3n son aspectos esenciales\u201d, asegur\u00f3 Camilo Gutierrez, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Adem\u00e1s, ESET cuenta con un Kit Anti-Ransomware, el mismo es gratuito e incluye diferentes herramientas educativas y tecnol\u00f3gicas que pueden ayudar a evitar las infecciones de ransomware: https:\/\/secure.eset-la.com\/kit-Antiransomware<br \/>\nPara m\u00e1s informaci\u00f3n ingresar a: https:\/\/www.welivesecurity.com\/la-es\/2018\/07\/16\/nueva-campana-ransomware-crysis-propaga-correo\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, detect\u00f3 una nueva campa\u00f1a del ransomware Crysis que en la regi\u00f3n afecta principalmente a Brasil, M\u00e9xico, Colombia, Argentina y Per\u00fa. Crysis estuvo en el top 5 de los ransomware m\u00e1s detectados en Latinoam\u00e9rica durante el 2017 y caus\u00f3 grandes p\u00e9rdidas de datos a varias empresas de la [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2340,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[146],"tags":[17,257,991,28,989,988,990,992,199,10],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/2339"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=2339"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/2339\/revisions"}],"predecessor-version":[{"id":2341,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/2339\/revisions\/2341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/2340"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=2339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=2339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=2339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}