Precauciones para no infectarse con el virus Cryptowall
Hace algún tiempo tuvimos un aviso de un cliente, y más adelante de muchos más, sobre una infección de virus en sus ordenadores/servidores. “Esta infección consistía en el bloqueo total de los archivos de los clientes, a través de encriptación RSA 2048. Para poder recuperar estos archivos hay que pagar un “rescate” de 500$”.
¿Os suena esto?
Pues sí es de la misma variedad del tan famoso, no por bueno precisamente, “Virus de la Policía”, y sólo se propaga en sistemas de Microsoft. En este caso se llama “CRYPTOWALL”, un “ransomware” (secuestrador de PC) muy peligroso.
¿Qué es CryptoWall?
CryptoWall es una forma de ransomware (secuestro) que utiliza los mismos mecanismos de cifrado y extorsión que la amenaza previa conocida como CryptoLocker. Los archivos locales se cifran mediante un par de claves RSA de 2048 bits generadas aleatoriamente y asociadas con el equipo infectado. Mientras que la clave pública se copia en el equipo infectado, la privada solo se puede obtener efectuando un pago en un plazo determinado de tiempo. Se amenaza con borrar la clave privada si no se realiza el pago, de modo que no haya manera de descifrar los archivos bloqueados para recuperarlos.
Uno de los vectores de infección más comunes reside en los ataques de descarga no intencionada a través de anuncios infectados en sitios Web legítimos, aunque se sabe que también se han producido contagios debido a la descarga de aplicaciones infectadas.
Cómo protegerse de CryptoWall
La infección CryptoWall puede limitarse y a veces evitarse con las siguientes recomendaciones:
- Programar copias de seguridad de sus archivos (ya sea localmente o en la nube), para poder recuperarlos en caso de que se vean afectados.
- Adoptar prácticas seguras en Internet: no visites sitios Web cuestionables, no hagas clic en enlaces ni abras archivos adjuntos en mensajes de correo electrónico procedentes de fuentes que no sean de fiar, y no proporciones información personal en foros o chats públicos.
- Forma a tus empleados para que detecten los intentos de ingeniería social y los correos electrónicos de phishing.
- Habilita políticas de restricción de software. Esto solo se puede conseguir con Windows Professional o Windows Server.
- Usa una solución antivirus actualizada constantemente y capaz de realizar análisis activos.
A nivel preventivo, recordar lo anteriormente dicho:
- Evitar la instalación de software del que sospechemos su procedencia.
- No abrir correos electrónicos sospechosos.
- Tener copias de seguridad de vuestros archivos limpias de virus.
- Tener actualizado el antivirus, antitroyano, antimalware, etc…
1 comentario