blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Difusión Alerta de Seguridad Ransomware CUBA

NextVision

0

Recientemente se anunció que el Ransomware Cuba ha comprometido a varias compañías en América Latina. Uno de los métodos de distribución es el correo electrónico con archivos adjuntos que contienen macros maliciosos.

Desde NextVision hemos notado un crecimiento de este ataque en los últimos días, por eso enviamos esta alerta a todos nuestros clientes.

Es FUNDAMENTAL trabajar en una estrategia de seguridad para prevenir y recuperarse ante este tipo de Ransomware.

Servicios Afectados:

• Sistema operativo Windows

Características:

Cuba cifra los documentos de MS Office, OpenOffice, PDF, archivos de texto, bases de datos, música, vídeos, archivos de imágenes, entre otros. Al momento de cifrarlos les agrega la extensión .cuba o FIDEL.CA y crea un archivo de texto con el nombre !!!FAQ for Decryption!!.txt, el cual es una nota de rescate dejada por los atacantes. 

En la nota de rescate los atacantes dejan un correo de contacto y advertencia como:

• No cambiar de nombre a los archivos encriptados.

• No tratar de desencriptar los datos usando algún software.

Los atacantes advierten que realizar cualquiera de las dos acciones anteriores puede provocar la pérdida permanente de información comprometida por el Ransomware. Por otro lado, los operadores de esta amenaza afirman que la información de sus víctimas se descarga en sus propios servidores.

Vectores y métodos de infección/propagación:

·         Por puertos RDP expuestos y mal configurados/desactualizados

·         Malspam – correos de falsas facturaciones

·         Malversting – actualizaciones e instalación de software malicioso

·         Explotando CVE-2018-8174

Ejemplo de carta de Ransomware

Víctima Nombre: !!FAQ for Decryption!!.txt

MD5: 355cef917441d509c1432aac5ba9e23d Mensaje:

“””

Good day. All your files are encrypted. For decryption contact us.

Write here iracomp4@protonmail.ch [ mailto:iracomp4@protonmail.ch ]

We also inform that your databases, ftp server and file server were downloaded by us to our servers.

*  Do not rename encrypted files.

*  Do not try to decrypt your data using third party software, it may cause permanent data loss.

“””

 ¿Qué recomendaciones hacemos desde NextVision?

·         Mantener equipos y servidores con las firmas del antivirus actualizadas.

·         Segmentar redes con servidores críticos.

·         Utilizar contraseñas fuertes y políticas de expiración de ellas.

·         Utilizar el principio del menor privilegio.

·         Eliminar/Bloquear emails sospechosos.

. Se recomienda bloquear las siguientes direcciones de IP, remitentes y URLs en la soluciones perimetrales de antispam y proxy:

– SMTP Host:

– 212.24.111.24

– 194.135.88.52

– 185.5.54.34

– 195.181.242.207

– 194.135.84.68

– 195.181.244.195

– 212.24.99.29

 Sender:

– apache@2tgp.l.serverhost.name

– apache@2th0.l.serverhost.name

– apache@2tgx.l.serverhost.name

– apache@2tf8.l.serverhost.name

– apache@2sq7.l.serverhost.name

– apache@2tgw.l.serverhost.name

  URLs:

– hxxps://www.ausy.fr

– hxxps://scotiportalenlinea-cl.com

. Programas de Educación y Concientización a empleados: es fundamental que todos los miembros de tu organización conozcan qué es el Ransomware y cómo actúa mientras trabajan y navegan por Internet. Construir una cultura cibersegura es primordial para evitar este tipo de ataques. Conocé más en NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados, promoviendo una cultura de seguridad basada en las personas.  

Si su equipo se infecta, ¿cuáles son los pasos debe seguir?:

No hay herramienta de eliminación de Ransomware. Si sus equipos se infectan y sus datos se cifran, siga estos pasos:

1.  No pague el rescate.

Si paga el rescate:

No hay garantía de que el atacante vaya a suministrar un método para desbloquear su equipo o para descifrar sus archivos.

 • El atacante usa el dinero del rescate para financiar ataques adicionales contra otros usuarios.

2. Aísle el equipo infectado antes de que el Ransomware pueda atacar las unidades de red a las cuales tiene acceso.

3. Restaure archivos dañados de una copia de seguridad de buena reputación

 4. Envíe el software malicioso a NextVision. Si puede identificar el correo electrónico o el archivo ejecutable malicioso, envíelo a nuestro equipo de soporte. Nuestra comunicación directa con los partners proveedores de productos de seguridad permiten crear nuevas firmas y mejorar las defensas contra el Ransomware.

Fuentes consultadas: 

El Ransomware hay que prevenirlo.  Te invitamos a descargar y leer nuestro e-book para evitar ser víctima de un ataque de Ransomware.

Por cualquier duda o consulta sobre este u otros temas de ciberseguridad, escribinos a info@nextvision.com 

Departamento de Tecnología de NextVision

¿Usas Zoom? Lee estas recomendaciones

NextVision

0

El contexto del teletrabajo y la necesidad de realizar distintas actividades de manera remota “de un día para el otro” han despertado el interés de los cibercriminales, que pueden sacar rédito de las aplicaciones de videoconferencias que se hayan implementado sin recaudo alguno.  La adopción de estas herramientas por parte de usuarios inexpertos en empresas y entidades educativas generó algunos problemas.

El crecimiento exponencial que experimentó Zoom, que según datos de la propia compañía pasó de 10 a 200 millones de usuarios en pocos meses, ha venido acompañado por la difusión de fallos de seguridad que han sido explotados por no adoptarse las medidas de seguridad adecuadas.

Uno es el denominado Zoombombing, mediante el cual un Cibercriminal se mete en las videoconferencias grupales utilizando el ID de la reunión virtual (número identificador de reunión instantánea o programada), publicado en redes sociales u otras agendas compartidas.

También ha habido un crecimiento de dominios registrados por los cibercriminales utilizando el nombre de la herramienta Zoom con la intención de engañar vía Phishing a los usuarios, para infectarlos luego con malware, etc.

¿Qué recomendaciones hacemos desde NextVision para el uso correcto de Zoom?

Zoom es una herramienta muy poderosa y versátil de videoconferencia, pero por su facilidad de uso se recomienda utilizarla implementando estas recomendaciones:

  • Tener la aplicación siempre actualizada a la última versión. Zoom va liberando versiones que mejoran su funcionalidad y sobre todo, su seguridad. Descargar la aplicación de Zoom siempre de la página oficial, ya que existen falsas aplicaciones con códigos maliciosos.
  • No hacer uso del social login de zoom (Gmail, Facebook, SSO).  Esto evitará comprometer las credenciales de correo cuando además están asociadas a cuentas corporativas.
  • Siempre es recomendable establecer una contraseña para cada reunión y optar por utilizar ID de reuniones aleatorias, de manera de no repetirlas. Eliminar la opción de un solo clic y evitar que se incruste la contraseña en el enlace de la reunión. Esto significa que cada participante deberá ingresar la contraseña para unirse a la reunión.
  • Preferentemente no utilizar redes sociales para compartir enlaces de videoconferencias.
  • Activar la sala de espera, de esta manera el anfitrión puede aceptar a no a quién desee ingresar.
  • Configurar la pantalla compartida solo para el anfitrión si no es necesario que otros lo hagan, y así evitar que otros usuarios compartan contenido inadecuado.
  • Activar el alerta de ingreso a la sala de reunión de forma que podamos detectar la entrada de “intrusos” o, incluso, bloquear la reunión una vez que haya empezado, para evitar que alguien se una a ella.

Además, también siempre es importante tener en cuenta estas otras recomendaciones:

. Contraseñas de Cuentas y Doble Factor

Una cuenta de Zoom es conceptualmente como cualquier cuenta y al configurarla debemos adoptar los principios básicos de protección que se deben usar siempre. Usar una contraseña segura y única. Es importante también proteger la cuenta con la autenticación de dos factores, lo cual dificulta el hackeo de ésta y la protege mejor, incluso si los datos de la cuenta se ven filtrados (aunque hasta la fecha eso no ha sucedido).

Una vía posible para la autenticación de dos factores es utilizar Google Authenticator

·         Videos

Iniciar una reunión con la cámara apagada puede ayudar a evitar un momento incómodo. En este sentido, será mejor que los usuarios se vean obligados a encender la cámara durante la reunión si así lo necesitan o desean.

·         Compartir Pantalla

El anfitrión puede pasar el control de la reunión a otro participante y convertirlo en el anfitrión para que pueda hacerlo. Esta recomendación puede no ser la ideal para todos los escenarios. Por ejemplo, aquellos que utilicen la herramienta en el campo de la educación pueden no querer pasar el control de anfitrión a un estudiante. Por lo tanto, es importante considerar las consecuencias de permitir que todos los participantes puedan compartir la pantalla o si es mejor limitar esta opción solo para el anfitrión.

·         Dispositivos IOS

Evitar que se visualicen datos confidenciales en el conmutador de tareas, específicamente para los dispositivos iOS de Apple que realizan capturas de pantalla de las aplicaciones abiertas.

Fuente: Departamento de Tecnología de NextVision

NextVision en diario La Nación

NextVision

0

Frente a la crisis de público conocimiento, todos sabemos que el aislamiento aumenta las horas frente a la computadora y multiplica las posibilidades de ser víctimas de ataques online. 

NextVision estuvo presente en la edición del Diario La Nación del sábado 11 de abril. La nota abordó esta problemática y explicó de cómo cuidarse en el mundo digital, especialmente en tiempos de cuarentena. 

De la nota participa Roberto Heker, Director de NextVision, quien opina y nos acerca las mejores recomendaciones en prácticas de ciberseguridad.

La nota completa acá

NextVision en el diario La Nación

NextVision

0

Frente a la crisis de público conocimiento, todos sabemos que el aislamiento aumenta las horas frente a la computadora y multiplica las posibilidades de ser víctimas de ataques online. 

NextVision estuvo presente en la edición del Diario La Nación del sábado 11 de abril. La nota abordó esta problemática y explicó de cómo cuidarse en el mundo digital, especialmente en tiempos de cuarentena. 

De la nota participa Roberto Heker, Director de NextVision, quien opina y nos acerca las mejores recomendaciones en prácticas de ciberseguridad.

Guía para Teletrabajo Seguro

NextVision

0

 Coronavirus – ¿Estás preparado para dar acceso remoto a TODA tu organización? 

Frente a la crisis de público conocimiento, está claro que el teletrabajo es la estrategia que deben adoptar las organizaciones para continuar trabajando. 

Desde NextVision, te ofrecemos materiales que pueden servirte para comenzar a teletrabajar de manera segura:

  • EBOOK: Creamos la guía definitiva con recomendaciones para que tu organización establezca una conexión remota exitosa y segura. Explorá nuestros consejos y otras cuestiones de ciberseguridad descargando nuestro eBook Guía imprescindible sobre Teletrabajo Seguro.
  • Webinar: Reviví el webinar que hicimos para más de 80 inscriptos, donde hablamos sobre las mejores prácticas de ciberseguridad para tu organización en tiempos de home office. Estuvo a cargo de Claudio Pasik (Director de NextVision), Fabiola Oliveros (Líder del Departamento de Tecnología de NextVision) y Lionel Staraf (Consultor de Tecnología de NextVision).

Desde el equipo de NV, entendemos que lo principal a tener en cuenta en estos momentos es:

  • Que nuestro negocio no deje de operar por falta de tecnología y podamos trabajar de manera eficiente y eficaz.
  • Que podamos implementar esta estrategia de manera sencilla y que quien acceda a la red sea realmente un miembro de la organización.
  • Que el acceso remoto no se transforme en una oportunidad para los ciberdelincuentes.
  • Que podamos pensar opciones económicamente posibles para nuestra organización y que mejoren el negocio luego de que pase la crisis.

Te interesaría que tratemos un tema en particular en nuestros próximos webinars? Escribinos a marketing@nextvision.com y contanos.

Guía para Teletrabajo Seguro

NextVision

0

Coronavirus – ¿Estás preparado para dar acceso remoto a TODA tu organización? 

Frente a la crisis de público conocimiento, está claro que el teletrabajo es la estrategia que deben adoptar las organizaciones para continuar trabajando. 

Desde NextVision, te ofrecemos materiales que pueden servirte para comenzar a teletrabajar de manera segura:

  • EBOOK: Creamos la guía definitiva con recomendaciones para que tu organización establezca una conexión remota exitosa y segura. Explorá nuestros consejos y otras cuestiones de ciberseguridad descargando nuestro eBook Guía imprescindible sobre Teletrabajo Seguro.
  • Webinar: Reviví el webinar que hicimos para más de 80 inscriptos, donde hablamos sobre las mejores prácticas de ciberseguridad para tu organización en tiempos de home office. Estuvo a cargo de Claudio Pasik (Director de NextVision), Fabiola Oliveros (Líder del Departamento de Tecnología de NextVision) y Lionel Staraf (Consultor de Tecnología de NextVision).

Desde el equipo de NV, entendemos que lo principal a tener en cuenta en estos momentos es:

  • Que nuestro negocio no deje de operar por falta de tecnología y podamos trabajar de manera eficiente y eficaz.
  • Que podamos implementar esta estrategia de manera sencilla y que quien acceda a la red sea realmente un miembro de la organización.
  • Que el acceso remoto no se transforme en una oportunidad para los ciberdelincuentes.
  • Que podamos pensar opciones económicamente posibles para nuestra organización y que mejoren el negocio luego de que pase la crisis.

https://www.youtube.com/watch?time_continue=1&v=ZNif8pNRvxQ&feature=emb_logo

Te interesaría que tratemos un tema en particular en nuestros próximos webinars? Escribinos a marketing@nextvision.com y contanos.

Nueva Vulnerabilidad en Windows Zero-day

NextVision

0

Microsoft emitió un comunicado alertando sobre la existencia de ataques que están explotando una vulnerabilidad zero-day en Windows que aún no cuenta con parche.

El zero-day se encuentra en la Biblioteca Adobe Type Manager (atmfd.dll), una biblioteca que Microsoft usa para representar fuentes PostScript Tipo 1 en varias versiones de Windows, tanto para escritorio como para servidores.

Microsoft dice que hay dos vulnerabilidades de ejecución remota de código (RCE) en esta biblioteca incorporada, que permiten a los atacantes ejecutar código en el sistema de un usuario y tomar medidas en su nombre.

“Hay varias formas en que un atacante podría aprovechar la vulnerabilidad, como convencer a un usuario para que abra un documento especialmente diseñado o verlo en el panel de Vista previa de Windows”, dijo la compañía.

Según Microsoft, todas las versiones actualmente compatibles de los sistemas operativos Windows y Windows Server son vulnerables; sin embargo, el zero -day es menos efectivo en Windows 10, donde el archivo atmfd.dll no está presente o se ejecuta dentro de un entorno limitado AppContainer con privilegios y capacidades limitados.

Las actualizaciones de seguridad no están disponibles actualmente. Microsoft insinuó que podrían llegar durante el Patch Tuesday del próximo mes, actualmente programado para el 14 de abril.

Mientras tanto, Microsoft ha publicado una serie de mitigaciones que las empresas y los usuarios domésticos pueden tomar si creen que podrían ser blanco de un ataque de zero-day en Windows. Microsoft dijo que las mitigaciones no son necesarias para los sistemas Windows 10, donde el día cero tiene un impacto reducido.

¿Qué recomendaciones hacemos desde NextVision para mitigar los posibles ataques?

– Desactivar el panel de detalles y el de vista previa en el Explorador de Windows.

– Desactivar el servicio WebClient.

– Renombrar el fichero atmfd.dll

El proximo patch de windows está programado para el 14 de Abril, para clientes con Windows 7 y Windows 2008 Server, dos sistemas operativos carentes ya de soporte oficial por parte de Microsoft. La compañía hará llegar el parche a quien tenga contratadas las ESU (actualizaciones de seguridad extendidas). De no contar con este licenciamiento se recomiendan utilizar tecnologías de Virtual Patching para segurizar y proteger estos sistemas vulnerables.

Contá con nosotros!

Comunicate con nuestro equipo para asesorarte estos temas y otras problemáticas de ciberseguridad.


Escribinos a info@nextvision.com.

Fuente:

Departamento de Tecnología de NextVision





Nueva Vulnerabilidad en Windows Zero-day

NextVision

0

Microsoft emitió un comunicado alertando sobre la existencia de ataques que están explotando una vulnerabilidad zero-day en Windows que aún no cuenta con parche.

El zero-day se encuentra en la Biblioteca Adobe Type Manager (atmfd.dll), una biblioteca que Microsoft usa para representar fuentes PostScript Tipo 1 en varias versiones de Windows, tanto para escritorio como para servidores.

Microsoft dice que hay dos vulnerabilidades de ejecución remota de código (RCE) en esta biblioteca incorporada, que permiten a los atacantes ejecutar código en el sistema de un usuario y tomar medidas en su nombre.

«Hay varias formas en que un atacante podría aprovechar la vulnerabilidad, como convencer a un usuario para que abra un documento especialmente diseñado o verlo en el panel de Vista previa de Windows», dijo la compañía.

Según Microsoft, todas las versiones actualmente compatibles de los sistemas operativos Windows y Windows Server son vulnerables; sin embargo, el zero -day es menos efectivo en Windows 10, donde el archivo atmfd.dll no está presente o se ejecuta dentro de un entorno limitado AppContainer con privilegios y capacidades limitados.

Las actualizaciones de seguridad no están disponibles actualmente. Microsoft insinuó que podrían llegar durante el Patch Tuesday del próximo mes, actualmente programado para el 14 de abril.

Mientras tanto, Microsoft ha publicado una serie de mitigaciones que las empresas y los usuarios domésticos pueden tomar si creen que podrían ser blanco de un ataque de zero-day en Windows. Microsoft dijo que las mitigaciones no son necesarias para los sistemas Windows 10, donde el día cero tiene un impacto reducido.

¿Qué recomendaciones hacemos desde NextVision para mitigar los posibles ataques?

– Desactivar el panel de detalles y el de vista previa en el Explorador de Windows.

– Desactivar el servicio WebClient.

– Renombrar el fichero atmfd.dll

El proximo patch de windows está programado para el 14 de Abril, para clientes con Windows 7 y Windows 2008 Server, dos sistemas operativos carentes ya de soporte oficial por parte de Microsoft. La compañía hará llegar el parche a quien tenga contratadas las ESU (actualizaciones de seguridad extendidas). De no contar con este licenciamiento se recomiendan utilizar tecnologías de Virtual Patching para segurizar y proteger estos sistemas vulnerables.

Contá con nosotros!

Comunicate con nuestro equipo para asesorarte estos temas y otras problemáticas de ciberseguridad.


Escribinos a info@nextvision.com.

Fuente:

Departamento de Tecnología de NextVision

NextVision fortalece su Área Comercial con nueva incorporación.

NextVision

0

Ejecutiva Comercial de NextVision Iberica.

Tenemos el agrado de presentarles la reciente incorporación de Ana Gomes al Departamento Comercial NV Iberica.

Ana cuenta con una importante experiencia en el rubro comercial orientado a servicios profesionales como consultoría, administración, soporte y monitoreo de infraestructuras junto con soluciones de virtualización, disponibilidad y almacenamiento.

También se desempeñó como ejecutiva en otras organizaciones, en donde el enfoque comercial estuvo orientado a soluciones de seguridad informática, monitoreo, soporte y cableado, entre otras.

Desde NextVision le damos la bienvenida y estamos convencidos que su incorporación contribuirá a la expansión de las relaciones comerciales de la empresa. ¡Le deseamos a Ana el mayor de los éxitos!