Log in
logo

COUNTERING CYBER THREATS

barra-separadora
  • En los tres casos se trata de malware diseñado para leer las unidades de discos duros, recursos de red y unidades extraíbles conectadas al sistema operativo comprometido, extorsionando a la víctima para que pague un rescate y poder recuperar sus archivos cifrados. 
  • Los informes detallan los análisis técnicos de estas últimas amenazas, describiendo los diversos mecanismos de detección que ayudan a identificar si un equipo ha sido comprometido por estas amenazas y las acciones correctivas para su desinfección.
  • El CERT Gubernamental Nacional publica los informes con sus correspondientes Indicadores de Compromiso (IOC) y reglas YARA.   

El CCN-CERT ha publicado y actualizado tres informes sobre ransomware en la parte pública del portal. El informe nuevo es el CCN-CERT ID-20/16, que recoge el análisis del código dañino "Ransom.Satana", el cual ha sido diseñado para leer las unidades de discos duros conectados al sistema operativo, extraer sus sectores de arranque (“MBR”) y cifrarlos. También cifra ciertos archivos que cumplan un patrón determinado en su extensión.

Además, se han actualizado los siguientes informes: CCN-CERT ID-11/16 Ransom.Petya y CCN-CERT ID-09/16 Ransom.Locky.
Los informes detallan los análisis técnicos de estas últimas amenazas, describiendo los diversos mecanismos de detección que ayudan a identificar si un equipo ha sido comprometido por estas amenazas y las acciones correctivas para su desinfección.

CCN-CERT (17-10-2016)  

 

Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración