blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Difusión Alerta de Seguridad Ransomware CUBA

NextVision

0

Recientemente se anunció que el Ransomware Cuba ha comprometido a varias compañías en América Latina. Uno de los métodos de distribución es el correo electrónico con archivos adjuntos que contienen macros maliciosos.

Desde NextVision hemos notado un crecimiento de este ataque en los últimos días, por eso enviamos esta alerta a todos nuestros clientes.

Es FUNDAMENTAL trabajar en una estrategia de seguridad para prevenir y recuperarse ante este tipo de Ransomware.

Servicios Afectados:

• Sistema operativo Windows

Características:

Cuba cifra los documentos de MS Office, OpenOffice, PDF, archivos de texto, bases de datos, música, vídeos, archivos de imágenes, entre otros. Al momento de cifrarlos les agrega la extensión .cuba o FIDEL.CA y crea un archivo de texto con el nombre !!!FAQ for Decryption!!.txt, el cual es una nota de rescate dejada por los atacantes. 

En la nota de rescate los atacantes dejan un correo de contacto y advertencia como:

• No cambiar de nombre a los archivos encriptados.

• No tratar de desencriptar los datos usando algún software.

Los atacantes advierten que realizar cualquiera de las dos acciones anteriores puede provocar la pérdida permanente de información comprometida por el Ransomware. Por otro lado, los operadores de esta amenaza afirman que la información de sus víctimas se descarga en sus propios servidores.

Vectores y métodos de infección/propagación:

·         Por puertos RDP expuestos y mal configurados/desactualizados

·         Malspam – correos de falsas facturaciones

·         Malversting – actualizaciones e instalación de software malicioso

·         Explotando CVE-2018-8174

Ejemplo de carta de Ransomware

Víctima Nombre: !!FAQ for Decryption!!.txt

MD5: 355cef917441d509c1432aac5ba9e23d Mensaje:

“””

Good day. All your files are encrypted. For decryption contact us.

Write here iracomp4@protonmail.ch [ mailto:iracomp4@protonmail.ch ]

We also inform that your databases, ftp server and file server were downloaded by us to our servers.

*  Do not rename encrypted files.

*  Do not try to decrypt your data using third party software, it may cause permanent data loss.

“””

 ¿Qué recomendaciones hacemos desde NextVision?

·         Mantener equipos y servidores con las firmas del antivirus actualizadas.

·         Segmentar redes con servidores críticos.

·         Utilizar contraseñas fuertes y políticas de expiración de ellas.

·         Utilizar el principio del menor privilegio.

·         Eliminar/Bloquear emails sospechosos.

. Se recomienda bloquear las siguientes direcciones de IP, remitentes y URLs en la soluciones perimetrales de antispam y proxy:

– SMTP Host:

– 212.24.111.24

– 194.135.88.52

– 185.5.54.34

– 195.181.242.207

– 194.135.84.68

– 195.181.244.195

– 212.24.99.29

 Sender:

– apache@2tgp.l.serverhost.name

– apache@2th0.l.serverhost.name

– apache@2tgx.l.serverhost.name

– apache@2tf8.l.serverhost.name

– apache@2sq7.l.serverhost.name

– apache@2tgw.l.serverhost.name

  URLs:

– hxxps://www.ausy.fr

– hxxps://scotiportalenlinea-cl.com

. Programas de Educación y Concientización a empleados: es fundamental que todos los miembros de tu organización conozcan qué es el Ransomware y cómo actúa mientras trabajan y navegan por Internet. Construir una cultura cibersegura es primordial para evitar este tipo de ataques. Conocé más en NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados, promoviendo una cultura de seguridad basada en las personas.  

Si su equipo se infecta, ¿cuáles son los pasos debe seguir?:

No hay herramienta de eliminación de Ransomware. Si sus equipos se infectan y sus datos se cifran, siga estos pasos:

1.  No pague el rescate.

Si paga el rescate:

No hay garantía de que el atacante vaya a suministrar un método para desbloquear su equipo o para descifrar sus archivos.

 • El atacante usa el dinero del rescate para financiar ataques adicionales contra otros usuarios.

2. Aísle el equipo infectado antes de que el Ransomware pueda atacar las unidades de red a las cuales tiene acceso.

3. Restaure archivos dañados de una copia de seguridad de buena reputación

 4. Envíe el software malicioso a NextVision. Si puede identificar el correo electrónico o el archivo ejecutable malicioso, envíelo a nuestro equipo de soporte. Nuestra comunicación directa con los partners proveedores de productos de seguridad permiten crear nuevas firmas y mejorar las defensas contra el Ransomware.

Fuentes consultadas: 

El Ransomware hay que prevenirlo.  Te invitamos a descargar y leer nuestro e-book para evitar ser víctima de un ataque de Ransomware.

Por cualquier duda o consulta sobre este u otros temas de ciberseguridad, escribinos a info@nextvision.com 

Departamento de Tecnología de NextVision