Site icon Panda Security Mediacenter

Cómo se propaga GoldenEye/Petya, la réplica del terremoto WannaCry

golden-eye-malware

El 27/06/2017 se ha producido un nuevo ataque de ‘ransomware’ que ha paralizado grandes empresas en todo el mundo. Este ataque masivo se ha realizado con una variante nueva de la familia de Ransomware GoldenEye. Esta familia se caracteriza por cifrar además de los ficheros del equipo, el MBR cuando tiene permisos, con lo que bloquea el acceso completo al equipo. Una réplica del temido WannaCry que se expandió globalmente hace poco más de un mes.

Esta versión del malware se distribuye como una DLL con un EXPORT, que se llama con un parámetro que cambia por muestra para comenzar el proceso de cifrado en el equipo. Cuando se ejecuta, cifra determinados archivos en las unidades del sistema comprometido, a su vez si tiene permisos de administrador también cifra el sector de arranque del sistema impidiendo el acceso al equipo a menos que se introduzca una clave de acceso que descifra el sistema. Esa clave se presupone que es entregada una vez realizado el pago del secuestro.

Al reiniciar el equipo, el GoldenEye muestra una ventana falsa indicando que se está solucionando un problema de disco.

Posteriormente, muestra la ventana de petición de rescate.

Modo de propagación

En el informe técnico de PandaLabs puedes acceder a toda la información técnica del nuevo Ransomware. El malware utiliza diferentes técnicas para el método de entrada y para la propagación por parque:

Lista de ficheros relacionados

7e37ab34ecdcc3e77e24522ddfd4852d

71b6a493388e7d0b40c83ce903bc6b04

Consejos y Recomendaciones

Estar preparado marca la diferencia entre ser víctima y no serlo

Gracias a las tecnologías avanzadas de Adaptive Defense ninguno de nuestros clientes ha sido afectado por este ataque.

Una vez más, el nuevo modelo de seguridad de Panda Security basado en lógica contextual generada gracias técnicas de machine learning para revelar patrones de comportamiento malicioso y generar acciones de ciberdefensa avanzada contra amenazas conocidas y desconocidas ha evitado el ataque. Junto con la capacidad de registrar y clasificar absolutamente todos los procesos que se ejecutan en el endpoint, nos ofrece una visión extremadamente detallada de todo lo que ocurre en el parque informático.

Adaptive Defense detiene lo que otros ni siquiera ven. Visibilidad total, control absoluto.

Seguiremos ampliando la información.

Exit mobile version