La compañía experta en seguridad informática Makros dio a conocer un conjunto de recomendaciones para mitigar los riesgos de las amenazas de la familia Ransomware, específicamente para llevar a cabo con soluciones de Antivirus, Firewalls, Filtrado de Contenido y Anti-Spam.
– Revisar que estén al día en todas las actualizaciones de las diferentes soluciones: Firmas, Patrones, Versiones, etc. (Antivirus, Anti-Spam, UTMs, Firewall, etc). No olvidar las actualizaciones de Parches de Seguridad de los diferentes Sistemas Operativos utilizados por la misma organización (Microsoft, Linux, Mac, IOS, Android).
– Bloquear archivos ejecutables clásicos como (.exe .scr .cab .msi ade, .adp, .bas, .bat, .chm, .cla, .class, .cmd, .com, .cpl, .exe, .hlp, .hta, .inf, .ins, .js, .jse, .lnk, .msc, .msi, .mst, .ocx, .pcd, .pif, .reg, .scr, .sct, .shb, .shs, .url, .vb, .vbs, .vbe, .wsf, .wsh. .wsc) en las plataformas de correo electrónico.
– Tener especial cuidado en el uso de Gmail, ya que es una plataforma que se usa mucho para su propagación.
– No ejecutar ningún archivo que llegue a través de remitentes no conocidos; o cuando se navega en Internet, evitar descargar archivos de dudosa procedencia.
– No abrir archivos adjuntos (doc, pdf u otro tipo de documento) que no hayan sido solicitados. Tener especial cuidado con archivos .ZIP que contengan archivos con la extensión .JS o. EXE.
– No abrir links ni documentos que provengan de su propia cuenta de correo.
– En documentos de Word, no habilitar Macros cuando éstos lo soliciten.
– Cualquier evidencia de algo anormal en archivos es mejor no ejecutarlo y avisar a sus administradores o a su proveedor de estos servicios en caso de que exista alguna duda.
– Este virus de Ransomware normalmente llega por correo, por lo que hay que estar atentos a los que, por ejemplo, traen como Asunto: Te ganaste un premio; ORDER N XXXXX; Order Status; PAYMENT _XXXX; INVOICE_XXXX; IMAGE_XXXX; Ofertas de trabajo (en inglés, por lo general); Corrección de documentos; URGENT_XXX (Datos Aleatorios); Document 2; Emailing: scan XXXXX.docx (viene de Epson u otra marca de Impresora);Factura electrónica; Nóminas; Fax Enviado; Partes o multas de tránsito; Citaciones judiciales.
– Gestionar respaldos frecuentes de sus Archivos, Base de Datos, Sistemas Operativos que consideren Sensible, de importancia alta, crítica y que afecte a la productividad de la organización. Estos virus hacen inutilizables estos archivos, ya que los cifra. Por ejemplo, Archivos DOCX, DOC, PDF, XLSX, XLS, PPT, PPTPX, MP4, .PEM, .JPG, .CER, .DB.
– Concientizar de estas amenazas a través de herramientas como el correo, servicios internos como la Intranet, charlas presenciales.
– Revisar y activar sus Filtros de Contenido Web y de Aplicaciones, Anti-Spam; bloquear sitios por Hosts de países que no se tiene contacto en la organización, como China, Irán, Rusia, Rumania, Kazajistán, etc.
– Aplicar filtros sobre tráfico HTTPS.
– Bloquear las siguientes categorías en sus filtros de navegación web: Anonymizers; Browser exploits; Dangerous downloads; Malicious sites; Phishing; SPAM URLs; Program data is anonymized (also anonymizing utilities).
– Si cuenta con IPS que se pueda aplicar a su tráfico desde sus redes hacia Internet, aplique políticas de control de tráfico malware y virus.
Particularmente estos virus hacen una campaña con beneficios de lucro, ya que no hay forma de regresar los Archivos a su estado original si no es a través de un pago al generador de este Virus a través de Bitcoins. Latinoamérica es quien más ha presentado casos del mismo.