Petya se está propagando a través del protocolo SMBv1

Ayer les dimos a conocer del nuevo ataque de ramsomware que se inició en Europa y se ha estado propagando por el mundo, y ahora la gente de Forcepoint Security Labs dio a conocer la manera en la que éste se ha estado propagando.

El ransomware Petya se está propagando lateralmente a través de una vulnerabilidad del protocolo SMBv1, y ante esto mencionan:

“Se han recibido reportes de organizaciones del Reino Unido, Ucrania, Holanda, España, Estados Unidos y otros países. Hemos descubierto que el ransomware se está propagando lateralmente dentro de las organizaciones a través de una vulnerabilidad del protocolo SMBv1”, comentó Kris Lamb, vicepresidente y director general de Seguridad en la Nube de Forcepoint.

Los ataques comparten el uso de una billetera común de bitcoin; a continuación se muestra una pantalla del mensaje de rescate que de despliega en los sistemas infectados.

Como un primer paso se suigiere seguir las mismas recomendaciones que se dieron durante el reciente ataque de WannaCry:

  • Asegurarse de que la actualización MS17-010 se haya instalado en todas las máquinas Windows de la organización.
  • Asegurarse de contar con las soluciones de seguridad de correo electrónico y web que puedan bloquear los mensajes maliciosos, detener las fases de descarga maliciosa en tiempo real y ofrecer funcionalidades de URL Sandboxing para contar con protección adicional
  • De acuerdo con la guía de Microsoft de 2016, los clientes deben considerar desactivar SMBv1 y otros protocolos legados en todos los sistemas Windows donde esto no afecte la función de los sistemas legados dentro del entorno.

 

Deja un comentario