SAMSAM, MAKTUB, RANSOMWARES DIRIGIDOS QUE ATACAN DIRECTAMENTE SERVIDORES CON VULNERABILIDADES

A diferencia de las antiguas técnicas de ransomware, ahora éste se instala sin acciones determinadas como hacer clic en un enlace o abrir un archivo.

Los nuevos ransomware de servidores como el caso de SamSam y Maktub están a la caza de víctimas. A diferencia de las antiguas técnicas de ransomware, ahora éste se instala sin acciones determinadas como hacer clic en un enlace o abrir un archivo. En lugar de eso, el ransomware ataca a servidores vulnerables como aquellos con software sin parches y aplicaciones caducadas, tal es el caso de SamSam, el cual se ha propagado principalmente atacando a servidores de aplicaciones JBoss sin parches.

La nueva cepa de ransomware cifra los archivos en el servidor puesto en riesgo y penetra en la red para atacar a otros sistemas. Una vez que sus datos han sido secuestrados a las víctimas se les pide que efectúen pagos, normalmente en Bitcoins, para obtener una copia del software de descifrado junto con una clave privada.

Esta es la descripción de cómo funcionan los métodos nuevos de ransomware, para obtener más detalles puede consultar el whitepaper de Intel: Ransomware Dirigido, ya no es una Amenaza Futura con el objetivo de tener un análisis más profundo de estos ataques.

¿Desea quedarse con su Bitcoins en lugar de entregarlos a los ciberdelincuentes? Estoy seguro de que usted dirá que sí, así que me gustaría compartir con usted algunos detalles sobre cómo las soluciones de seguridad de servidor que provee Intel Security pueden ayudar a prevenir que el ransomware secuestre sus equipos.

Prevención de Ransomware para Servidores

Blacklisting – El software de antivirus de Intel Security para servidores físicos y virtuales está respaldado por una enorme base de datos que registra la reputación de archivos, mensajes y remitentes en tiempo real, empleando millones de sensores en todo el mundo. Después de escanear su servidor, pondrá en cuarentena y suprimirá los archivos que coincidan con malware o ransomware conocido.

Sistema de Prevención de Intrusiones en Host (HIPS) – Los hackers usan cada vez más muestras de malware únicas para atacar a las organizaciones. Esto es fácil de hacer. Los hackers simplemente cambiar un poco, y viola, ya tienen nuevo malware. HIPS resuelve este problema mediante el monitoreo de la conducta del código en su servidor, en busca de actividad sospechosa mediante el análisis de eventos.

Whitelisting – Debido a que la lista blanca o whitelisting permite que se ejecute sólo el software bueno es altamente efectivo en la prevención de ejecución de ransomware en su servidor.

Control de Cambios – Los atacantes suelen ocultar su actividad de ransomware modificando la configuración de las herramientas de detección. El monitoreo proactivo de la integridad de archivos disponible en el control de cambios de Intel Security puede notificarle los cambios tan pronto como se produzcan para contener la propagación del cifrado de ransomware o puede detenerlos para impedir el ransomware.

Además, el antivirus de Intel Security para servidores físicos y whitelisting está integrado con McAfee Threat Intelligence Exchange (TIE) para aprovechar la inteligencia local para obtener protección, detección y corrección contra ransomware y malware. Empleando TIE, nuestro antivirus y whitelisting puede coordinarse con McAfee Advanced Threat Defense para analizar dinámicamente el comportamiento de aplicaciones desconocidas en un recinto de seguridad y automáticamente inmunizar a los endpoints de malware y ransomware recientemente detectado.

Mientras más protección tenga contra ransomware será más probable que pueda evitar los ataques a sus servidores. Nuestra suite de seguridad de servidores incluye una protección completa. McAfee Server Security Suite Essentials lo iniciará en antivirus y hospedará la prevención contra intrusiones, mientras que McAfee Server Security Suite Advanced y MCafee Public Cloud Server Security añaden whitelisting adicional y protección de control de cambios.

Ver información original al respecto en Fuente:
http://diarioti.com/cuatro-maneras-de-evitar-queel-ransomware-se-ejecute-en-sus-servidores/99944

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies