Adaptar la teva empresa a la LOPD no és solament registrar els fitxers en l’Agència Espanyola de Protecció de Dades, això és el primer que cal fer, però mes allà d’est tramiti administratiu de legalització de fitxers hi ha una sèrie d’accions molt importants que has de tenir en compte per protegir les dades.
Una de les accions més important a l’hora de protegir les dades, és sens dubte a tenir instal·lat en els servidors i equips un bon antivirus que impedeixi que el malware arribi fins als teus arxius
Si tens instal·lada una alarma i no deixes oberta la porta de la teva casa o el teu despatx quan no aquestes per impedir que entrin cacos, perquè escatimes amb antivirus gratuïts?
Nosaltres utilitzem Bitdefender i protegim així tots els nostres equips fixos/mòbils i ens tranquil·litza veure les explicacions de Bitdefender de com detecta als cacos i que et vam mostrar a continuació.
FONT: NOTA DE PREMSA BITDEFENDER
Una campanya massiva de ransomware de la família GoldenEye afecta usuaris a nivell mundial Algunes infraestructures critiques d’institucions d’Ucraïna han estat posats offline “Bitdefender ha identificat una nova campanya massiva de ransomware que s’està desenvolupant en aquests moments.
Actualització al 6/28 08.00 GMT + 3
Existeix una creixent evidència que la campanya #GoldenEye / #Petya ransomware podria no haver estat dirigit per generar guanys financers, sinó més aviat a la destrucció de dades.
• L’elecció d’un proveïdor de serveis de correu electrònic regular i no a prova de bales per actuar com a canal de comunicació va ser òbviament una decisió equivocada en termes de negoci per part dels atacants.
• La falta d’automatització en el procés de recuperació de pagaments i claus fa que sigui realment difícil per a l’atacant completar el circuit i complir amb les seves amenaces.
• Hi ha una total falta de usabilidad en la confirmació de pagament: l’usuari ha d’escriure manualment una “clau d’instal·lació personal” extremadament llarga i mixta + ” codi wallet de BTC” propens a errors tipogràfics.
Actualització al 6/28 06.00 GMT + 3
Posteo ha suspès l’adreça de correu electrònic que va ser utilitzada pels atacants per rebre les confirmacions de pagament. Això significa que tots els pagaments realitzats entre aquesta nit i demà al matí, no podran validar-se i, per tant, segurament no rebran la clau de desxifrat.
No és que alguna vegada hàgim aconsellat el contrari, però si estava planejant pagar el rescat, NO ho faci, doncs no solament perdrà les seves dades de totes maneres, sinó que contribuirà a finançar el desenvolupament de nous programes maliciosos.
Dit això, esmentar que hi ha hagut 15 pagaments realitzats després de la suspensió de l’adreça de correu electrònic. La cartera ara suma 3.64053686 BTC corresponents a 40 pagaments, amb un valor net de $ 9.000.
Actualització 21:30 GMT + 3
Reconeguts actors de la indústria han especulat sobre que el vector d’atac inicial va poder haver estat una actualització compromesa de la utilitat de programari de comptabilitat de M.I. Doc que totes les companyies atacades estaven utilitzant.
No obstant això hem confirmat infraccions en empreses que no van utilitzar la solució de programari respectiva, i detectat, un missatge de Facebook a la pàgina de l’empresa, en la qual el venedor nega les acusacions [ucraïnès].
Actualització 20:18 GMT + 3
Diverses companyies han confirmat fins ara haver estat víctimes del ransomware de GoldenEye / Petya: el sistema de monitoreo de radiació de Chernobyl, el bufet d’advocats DLA Piper, la companyia farmacèutica Merck, diversos bancs, un aeroport, el metre de Kíev, l’empresa danesa de transport i energia Maersk, anunciant britànic WPP i l’empresa russa de la indústria petroliera Rosnoft.
Els atacs van ser generalitzats a Ucraïna, afectant a Ukrenergo, el distribuïdor d’energia estatal, i varis dels bancs del país.
Actualització 18.45 GMT + 3
Els operadors GoldenEye / Petya ja han rebut 13 pagaments en gairebé dues hores. Això equival a $ 3.5K USD en moneda digital.
Actualització 18:30 GMT + 3
Bitdefender Labs confirma que el rescat de GoldenEye / Petya aprofita la vulnerabilitat de EternalBlue per propagar-se d’un ordinador a un altre a més de molts altres mètodes de propagació.
Detalls pròximament.
Història original:
La informació preliminar ens indica que el malware responsable d’aquesta infecció és un clon molt semblat a la família de ransomware GoldenEye. A l’hora d’enviar aquesta notícia encara no tenim informació sobre el vector de propagació, però creiem que es tracta d’una component tipus cuc, que permet la infecció sense intervenció de l’usuari.”
“A diferència d’un altre ransomware, la nova versió de GoldenEye té dos nivells d’encriptació: una que encripta fitxers blanc en els ordinadors de la víctima, i una altra que encripta estructures NTFS. Aquest comportament prevé que es puguin arrencar els ordinadors afectats amb algun sistema operatiu tipus Live SOTA (CD o USB) per recuperar els fitxers i les mostres del ransomware.”
“Addicionalment, després de completar el procés d’encriptació, el ransowmare té una rutina especialitzada que per a l’ordinador per forçar un reinicio que deixa l’ordinador fora d’ús fins que no es paga el rescat de 300 USD.”
Deixa un comentari