» » Indicadores Ransomware WannaCry

Indicadores Ransomware WannaCry

Alert (ICS-ALERT-17-135-01I) - Todos los productos de información incluidos en ics-cert.us-cert.gov se proporcionan "tal cual" sólo para fines informativos. El Departamento de Seguridad Nacional (DHS) no proporciona ninguna garantía de ningún tipo con respecto a cualquier información contenida en su interior. DHS no respalda ningún producto o servicio comercial, se hace referencia en este producto o de otra manera. Además difusión de este producto se rige por el Protocolo de semáforo (TLP) que marca en la cabecera. Para obtener más información acerca de TLP, ver us-cert.gov/tlp
  Indicadores Ransomware WannaCry


En Resumen


Esta alerta actualizada es un seguimiento a la alerta actualizado titulado ICS-ALERT-17-135-01H indicadores asociados con WannaCry ransomware que fue publicado el 31 de mayo de 2017, en la página web NCCIC / ICS-CERT.

ICS-CERT hace referencia a US-CERT alerta Indicadores TA17-132A asociados con WannaCry ransomware para mejorar la conciencia de propietarios de infraestructuras activas/operadores críticos e identificar proveedores de productos afectados que se han comunicado con ICS-CERT para la difusión de las notificaciones de ayuda al cliente y/o recomendaciones para mitigar el riesgo asociado con el ransomware "WannaCry”.

Además del ransomware WannaCry, no se presentan informes sobre otros tipos de malware que explota las vulnerabilidades en el servidor de Windows SMB, identificado en el Boletín de seguridad de Microsoft MS17-010. Algunas de estas muestras adicionales de malware identificados en los informes son UIWIX, Adylkuzz y EternalRocks.

El ransomware UIWIX se divulga para ser ejecutado en la memoria y terminales a sí mismo es capaz de determinar que se está ejecutando en una máquina virtual o caja de arena, por lo que es más difícil de detectar y analizar. El Troyano Adylkuzz es el malware que consume recursos de los sistemas infectados para crear una red de bots para la minería criptomoneda. EternalRocks es un gusano de red que se extiende a través de siete exploits y no tiene una carga maliciosa. También hay reportes que la campaña de EternalRocks puede haber terminado; Sin embargo, la información sobre EternalRocks sigue siendo útil, ya que los exploits utilizados en esta campaña podrían ser utilizadas en futuras campañas.

Los impactos de estos programas maliciosos no se han evaluado completamente; Sin embargo, ya que parecen estar explotando vulnerabilidades en el servidor SMB de Windows, la guía de mitigación sigue siendo la mismo. Estas amenazas adicionales hace más hincapié en la necesidad de la implementación de mecanismos de prevención y protección eficaces, como los previstos en la alerta de US-CERT.

Los siguientes proveedores de productos han informado de que apoyan los productos que utilizan Microsoft Windows y han emitido de forma proactiva las notificaciones de los clientes con recomendaciones para los usuarios (ICS-CERT actualizará la lista de proveedores que han lanzado las notificaciones del cliente como información adicional disponible):

--------- Comienza la actualizaciónI Part 1 of 1 --------
--------- Termina la actualización I Part 1 of 1 ----------
Para ayudar a los profesionales de la salud con los esfuerzos de mitigación, ICS-CERT ofrece la siguiente información relativa a la gestión de parches de dispositivos médicos, que viene directamente de la Hoja de Datos de la FDA - El papel de la FDA en materia de ciberseguridad de dispositivos médicos:
  • los fabricantes de dispositivos médicos pueden actualizar siempre un dispositivo médico para la seguridad cibernética. De hecho, la FDA tiene la necesidad de revisar los cambios realizados a los productos sanitarios únicamente para fortalecer la seguridad cibernética.
  • La FDA reconoce que las organizaciones que presta asistencia sanitaria (HDOS) son responsables de la implementación de dispositivos en sus redes y pueden necesitar para reparar o cambiar los dispositivos y/o infraestructura de apoyo para reducir los riesgos de seguridad. Reconociendo que los cambios requieren la evaluación de riesgos, la FDA recomienda trabajar en estrecha colaboración con los fabricantes de dispositivos médicos para comunicar los cambios que sean necesarios.

La FDA ha proporcionado recomendaciones para proteger los sistemas de salud en su ciberseguridad para los dispositivos médicos y redes de hospitales: Comunicado de seguridad de la FDA. La FDA recomienda que los proveedores de atención médica considerar la adopción de las siguientes medidas:
  • La restricción del acceso no autorizado a la red y los dispositivos médicos conectados en red.
  • Asegurándose de que el software antivirus adecuado y servidores de seguridad están al día.
  • actividad de la red de monitoreo para el uso no autorizado.
  • La protección de los componentes individuales de la red a través de la evaluación rutinario y periódico, incluyendo la actualización de los parches de seguridad y deshabilitar todos los puertos y los servicios innecesarios.
  • Desarrollar y evaluar estrategias para mantener la funcionalidad crítica durante condiciones adversas.
ICS-CERT recuerda a las organizaciones para llevar a cabo un análisis de impacto adecuado y evaluar los riesgos antes de tomar medidas defensivas.

Categorias: hacker / Internet / Microsoft / Noticias / Ransomware / Seguridad / Servidor / Tutorial
Añadir Comentario
Información
Usuarios que están en este grupo no pueden dejar comentarios en la página