El Virus Wannacrypt muta con diferente kill switch, o sin él, y comienza a extenderse de nuevo
El Virus Wannacrypt muta con diferente kill switch, o sin él, y comienza a extenderse de nuevo
KILL SWITCH :El código de infección se encarga de intentar conectarse al dominio que registramos y, en el caso de no poder, el malware infecta el sistema, mientras que si accede al dominio, el ransomware deja de funcionar)
Un día después, está de vuelta, y esta vez, sin el kill switch. Los investigadores de seguridad que ejecutan honeypots han visto nuevas infecciones por las versiones del gusano que pueden propagarse incluso cuando el dominio iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com está activo.
Recordamos los puntos mas importantes para evitarlo:
TENER INSTALADO EL PARCHE DE MICROSOFT AL RESPECTO :
https://blog.satinfo.es/2017/aclarando-conceptos-sobre-el-ataque-masivo-de-esta-manana-con-ransomware-a-servidores-espanoles-el-wannacry/
Y SI SE TRATA DE SISTEMAS ANTIGUOS, TAMBIEN !:
Y RECORDAR UNA VEZ MAS TODAS LAS RECOMENDACIONES INDICADAS:
CONSIDERACIONES SOBRE LA PROTECCION CONTRA EL RANSOMWARE WANNACRY
De todas formas, seguro que mañana seguiremos hablando de mas novedades al respecto.
saludos
ms, 14-5-2017
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.