Variante Ransomware Bit Paymer
Entrada publicada el 09 | 07 | 2019

COMUNICADO DE SEGURIDAD

Variante Ransomware Bit Paymer

El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, ha detectado muestras de Ransomware coincidentes con una nueva variante de BitPaymer.

La información consignada en el presente informe es producto del análisis de múltiples fuentes, de terceras partes e investigación propia del equipo CSIRT.

La información contenida en los informes o comunicados está afecta a actualizaciones, por lo cual se recomienda establecer una cuarentena preventiva respecto de los IoC mencionados, previa evaluación de impacto en servicios productivos; una vez que sus plataformas de monitoreo no detecten actividad maliciosa, se debe evaluar la posibilidad de liberar del bloqueo a los IoC consignados en el reporte respectivo, tales como servicios de hosting, de cloud o similares.

Esta nueva variante afecta sistemas operativos de la familia Windows de Microsoft. Dentro de los efectos producidos por el Ransomware, están los de cifrar archivos de extensiones conocidas, modificándolas a “.locked”, junto con la creación de un nuevo archivo el cual mantiene el nombre original seguido de la extensión txt.

En su interior se explican las instrucciones para la recuperación de la data original.

Más información https://www.csirt.gob.cl/media/2019/07/2CMV-00016-001.pdf

 

RECOMENDACIONES

  • Los clientes Bitdefender actualizar su consola a la versión 6.7.1-1 y sus Endpoints a la versión 6.6.11.162.
  • Mantener los módulos Anti-Ransomware y ATC activos. Disponibles en todas las versiones de GravityZone.
  • Mantener activos los módulos de SandBoxing Analyzer. Disponibles en la versión Bitdefender GravityZone (Elite y Ultra). En la versión Enterprise Security es un complemento.
  • Mantener los parches Microsoft al día, con la Administración de parches de Bitdefender, es un complemento.

 

  • Evaluar el bloqueo preventivo de los indicadores de compromisos.
  • Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.
  • Revisar los controles de seguridad de los AntiSpam y SandBoxing.
  • Realizar concientización permanente para los usuarios sobre este tipo de amenazas.
  • Actualizar los antivirus a sus últimas versiones y base de datos de protección.
  • No desactivar funciones de seguridad de antivirus u otro sistema de protección.
WordPress Appliance - Powered by TurnKey Linux