Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Difusión Alerta de Seguridad Ransomware CUBA

NextVision

0

Recientemente se anunció que el Ransomware Cuba ha comprometido a varias compañías en América Latina. Uno de los métodos de distribución es el correo electrónico con archivos adjuntos que contienen macros maliciosos.

Desde NextVision hemos notado un crecimiento de este ataque en los últimos días, por eso enviamos esta alerta a todos nuestros clientes.

Es FUNDAMENTAL trabajar en una estrategia de seguridad para prevenir y recuperarse ante este tipo de Ransomware.

Servicios Afectados:

• Sistema operativo Windows

Características:

Cuba cifra los documentos de MS Office, OpenOffice, PDF, archivos de texto, bases de datos, música, vídeos, archivos de imágenes, entre otros. Al momento de cifrarlos les agrega la extensión .cuba o FIDEL.CA y crea un archivo de texto con el nombre !!!FAQ for Decryption!!.txt, el cual es una nota de rescate dejada por los atacantes. 

En la nota de rescate los atacantes dejan un correo de contacto y advertencia como:

• No cambiar de nombre a los archivos encriptados.

• No tratar de desencriptar los datos usando algún software.

Los atacantes advierten que realizar cualquiera de las dos acciones anteriores puede provocar la pérdida permanente de información comprometida por el Ransomware. Por otro lado, los operadores de esta amenaza afirman que la información de sus víctimas se descarga en sus propios servidores.

Vectores y métodos de infección/propagación:

·         Por puertos RDP expuestos y mal configurados/desactualizados

·         Malspam – correos de falsas facturaciones

·         Malversting – actualizaciones e instalación de software malicioso

·         Explotando CVE-2018-8174

Ejemplo de carta de Ransomware

Víctima Nombre: !!FAQ for Decryption!!.txt

MD5: 355cef917441d509c1432aac5ba9e23d Mensaje:

“””

Good day. All your files are encrypted. For decryption contact us.

Write here iracomp4@protonmail.ch [ mailto:iracomp4@protonmail.ch ]

We also inform that your databases, ftp server and file server were downloaded by us to our servers.

*  Do not rename encrypted files.

*  Do not try to decrypt your data using third party software, it may cause permanent data loss.

“””

 ¿Qué recomendaciones hacemos desde NextVision?

·         Mantener equipos y servidores con las firmas del antivirus actualizadas.

·         Segmentar redes con servidores críticos.

·         Utilizar contraseñas fuertes y políticas de expiración de ellas.

·         Utilizar el principio del menor privilegio.

·         Eliminar/Bloquear emails sospechosos.

. Se recomienda bloquear las siguientes direcciones de IP, remitentes y URLs en la soluciones perimetrales de antispam y proxy:

– SMTP Host:

– 212.24.111.24

– 194.135.88.52

– 185.5.54.34

– 195.181.242.207

– 194.135.84.68

– 195.181.244.195

– 212.24.99.29

 Sender:

– apache@2tgp.l.serverhost.name

– apache@2th0.l.serverhost.name

– apache@2tgx.l.serverhost.name

– apache@2tf8.l.serverhost.name

– apache@2sq7.l.serverhost.name

– apache@2tgw.l.serverhost.name

  URLs:

– hxxps://www.ausy.fr

– hxxps://scotiportalenlinea-cl.com

. Programas de Educación y Concientización a empleados: es fundamental que todos los miembros de tu organización conozcan qué es el Ransomware y cómo actúa mientras trabajan y navegan por Internet. Construir una cultura cibersegura es primordial para evitar este tipo de ataques. Conocé más en NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados, promoviendo una cultura de seguridad basada en las personas.  

Si su equipo se infecta, ¿cuáles son los pasos debe seguir?:

No hay herramienta de eliminación de Ransomware. Si sus equipos se infectan y sus datos se cifran, siga estos pasos:

1.  No pague el rescate.

Si paga el rescate:

No hay garantía de que el atacante vaya a suministrar un método para desbloquear su equipo o para descifrar sus archivos.

 • El atacante usa el dinero del rescate para financiar ataques adicionales contra otros usuarios.

2. Aísle el equipo infectado antes de que el Ransomware pueda atacar las unidades de red a las cuales tiene acceso.

3. Restaure archivos dañados de una copia de seguridad de buena reputación

 4. Envíe el software malicioso a NextVision. Si puede identificar el correo electrónico o el archivo ejecutable malicioso, envíelo a nuestro equipo de soporte. Nuestra comunicación directa con los partners proveedores de productos de seguridad permiten crear nuevas firmas y mejorar las defensas contra el Ransomware.

Fuentes consultadas: 

El Ransomware hay que prevenirlo.  Te invitamos a descargar y leer nuestro e-book para evitar ser víctima de un ataque de Ransomware.

Por cualquier duda o consulta sobre este u otros temas de ciberseguridad, escribinos a info@nextvision.es 

Departamento de Tecnología de NextVision

Caso de éxito: protección en tiempo real

NextVision

0

 

La empresa necesitaba administrar de forma optimizada sus bases de datos y garantizar la protección de la información de sus clientes, así como asegurar a los usuarios finales el acceso a los datos y aplicaciones las 24 horas, los 7 días de la semana.

[symple_testimonial by=”Ricardo Lucero, Responsable de Seguridad de Tarjeta Nevada” fade_in=”true”]“Con la tecnología de Veeam, NextVision nos ayudó a proteger la información en tiempo real, algo fundamental para nuestro negocio” [/symple_testimonial]

Tarjeta Nevada necesitaba desplegar tecnología de avanzada para dar respuesta a las necesidades de sus 720.000 clientes, cuyas transacciones totalizan 22 millones de operaciones anuales.

Descargar caso completo (PDF)

Infografía

NextVision

0

Cómo resguardar los datos por 20 años con tecnología de Back Up Symantec

[symple_button url=”https://www.nextvision.es/wp-content/uploads/2015/02/Infografia_Symantec.jpg” color=”black” size=”default” border_radius=”3px” target=”self” rel=”” icon_left=”” icon_right=””]Descargar Infografía (JPG)[/symple_button]

 

Cryptolocker: cómo prevenir los ataques de este malware

NextVision

0

En la actualidad el mundo corporativo asiste a una amenaza causada por el malware llamado “Cryptolocker/Ransomware”. Cuando se ejecuta encripta el disco rígido y dispositivos conectados a la PC, muestra distintos mensajes según la variante utilizada para el ataque, asustando al usuario e incitando a pagar un rescate para recuperar la información.

Este tipo de malware no puede considerarse un virus, porque no se propaga de una PC a otra, se instala manualmente mediante el engaño al usuario, y se camufla dentro de un programa que se hace atractivo al usuario. Las variantes del instalador cambian en la medida que los antivirus los incorporan en las listas de definiciones. Muchas veces mediante información falsa, indicando que llego un mail cifrado y para leerlo es necesario instalar tal aplicación, o para ver un video es necesario instalar un codecs. También simulan ser por ejemplo actualizaciones de Windows o de Adobe Fash.  Por este motivo el “Tip” fundamental para evitar ser infectado es la concientización, que el usuario esté al tanto de como funciona y actúa esta amenaza.

Para evitar el engaño, debemos tomar ciertas medidas de precaución con emails no solicitados o de remitentes no conocidos.

9 recomendaciones:

  • Realizar análisis programados semanales con el antivirus y mantener actualizadas las definiciones. Nuevas versiones del Malware son generadas constantemente para evitar ser detectadas.
  • No mantener conectados a la PC/notebook dispositivos usb tipo Pendrive o discos rígidos externos, así evitamos que también sean encriptados.
  • No ejecutar archivos adjuntos sin previamente consultar al área de sistemas.
  • Leer atentamente los mensajes de la PC antes de dar OK, aquí es donde validamos la instalación del malware.
  • Mantener actualizados los programas instalados en los equipos, principalmente el sistema operativo y antivirus.
  • No acceder a sitios o páginas de internet a través de URLs que se encuentren contenidas en correos electrónicos.
  • Establecer canales de comunicación seguros como redes privadas virtuales (VPN).
  • Utilizar un navegador de internet actualizado.
  • Instalar todas las actualizaciones de Java, Adobe Flash, y otras librerías de Internet, en el mismo momento en que se produce la actualización.

Actualización Symantec Endpoint

NextVision

0

Symantec EndpointProtection 11.x ha llegado al final de su ciclo de vida y las actualizaciones de contenido cesaron el enero 5 de 2015. ¿Cómo actualizar a la nueva versión?

¿Porqué actualizar a SymantecEndpoint Protection 12.1?

Además de continuar con el soporte de Symantec, la versión 12.1utiliza múltiples capas de protección. Adicionalmente al Antivirus, incluye Firewall e IPS (protección de amenazas en red). Insight (tecnología única basada en la reputación) y SONAR (tecnología de
bloqueo por comportamiento).

[symple_box color=”black” fade_in=”true” float=”center” text_align=”left” width=””]
Beneficio: Desempeño mejorado – reduce la sobrecarga de análisis hasta en un 70%, proporcionando una solución más eficiente y liviana para usuarios finales y administradores de seguridad.
[/symple_box]

[symple_button url=”mailto:info@nextvision.es” color=”orange” size=”default” border_radius=”3px” target=”self” rel=”” icon_left=”” icon_right=””]Actualice ahora[/symple_button]