- Administració oberta
- Ciberseguretat
Publicat l’Informe de tendències de ciberseguretat del segon semestre de 2020
El 12 de maig de 2017 s’ha alertat d’un atac massiu mitjançant codi maliciós de tipus ransomware de la variant WannaCry. Presumptament, el vector d’entrada és una campanya de correu SPAM amb un arxiu adjunt que descarrega aquest malware. Actualment, l’impacte és altament crític afectant un alt nombre de països.
L’afectació d’aquesta amenaça està repercutint a sistemes Windows, xifrant tots els arxius de l’equip infectat així com els de les unitats de xarxa a què estiguin connectades, infectant a la resta de sistemes Windows que hi hagi en aquesta mateixa xarxa (protocol SMB).
El ransomware és un programari maliciós que restringeix l’accés a un ordinador infectat mentre es mostra una notificació fent peticions a la víctima per tal de pagar una quota per restaurar l’accés al sistema infectat.
La versió d’aquest ransomware es fa anomenar WannaCry. Aquest virus va sorgir al febrer de 2017 sota el nom de WannaCryptor en forma de virus amb l’extensió d’arxiu Wcry ransomware. Aquest codi maliciós xifra tots els arxius d’un equip de destinació amb la intenció de demanar un rescat. Durant el xifrat, el virus afegeix extensions .wcry d’arxiu per als arxius afectats.
El virus utilitza una vulnerabilitat d’execució de codi remota a través del protocol de compartició d’arxius SMB (port 445). Això significa que, actualment, el ransomware es propaga seguint el comportament d’un cuc a la resta de màquines Windows que es troben en aquesta mateixa xarxa, així com a la resta d’equips connectats, sense cap intervenció per part del usuari.
Actualment s’ha identificat que aquest ransomware s’executa com un procés en el sistema (tasksche.exe) que es connecta amb un servidor maliciós (C&C).
Els sistemes afectats són:
Com la major part de malware d’aquestes característiques es produeixen mutacions del mateix. Actualment es coneix ja una nova variant de Wannacry, apareguda el diumenge 14 de maig, el qual segueix el mateix model d’infecció, però que requereix de una actualització de les contramesures a aplicar, amb el que cal evitar situacions de falsa seguretat pensant que ja no hi situacions de risc.
Només l’aplicació dels pegats recomanats pel fabricant Microsoft i una bona pràctica en l’ús i administració dels equips TI, com les que es descriuen en el punt següent, poden garantir una protecció adequada davant d’aquest tipus d’amenaces.
Mesures a adoptar:
Les mesures a adoptar com a principals contencions de seguretat per ordre de prioritat són:
Recomanacions i aspectes a tenir en compte
Per evitar aquest potencials problemes, cal sempre tenir present la necessitat de protegir les nostres xarxes i sistemes de informació, així com la de tenir protocols establerts per la contenció i gestió dels incidents de seguretat que es pogueren esdevenir.
Per indicacions del Centre de Seguretat de la Informació de Catalunya, us adjuntem informació necessària per tal que la feu arribar als vostres usuaris i col·laboradors:
En cas de requerir suport en relació a aquesta ciberamenaça us podeu dirigir a CESICAT-CERT per mitja de l’adreça cert@cesicat.cat.
Consells genèrics per a la prevenció Ransomware
Per evitar ser infectat us oferim una sèrie de recomanacions senzilles: