Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora
  • El documento IA-03/17 está disponible en la parte pública del portal del CCN-CERT.
  • El documento adecúa las recomendaciones a la evolución de las acciones de este tipo de código dañino que cifra los sistemas de la víctima, pidiendo un rescate a cambio, y que en el último año ha multiplicado por cinco su incidencia.
  • El Informe del CCN-CERT, además de incluir pautas y recomendaciones generales, detalla los pasos del proceso de desinfección y las principales herramientas de recuperación de los archivos.

El CCN-CERT ha publicado en la parte pública de su portal el Informe de Amenazas: CCN-CERT IA-03/17, una nueva actualización de la serie de documentos de recomendaciones contra el ransomware que este organismo elabora periódicamente. Máxime teniendo en cuenta el espectacular incremento detectado por el CCN-CERT en la gestión de este tipo de incidentes, que pasaron de 427 en 2015, a 2.030 en 2016, un 375% más.

Desde la publicación del anterior informe, en agosto del 2016, las diferentes versiones de este tipo de ransomware han seguido evolucionando con el objetivo de incrementar el alcance de las infecciones y dificultar el descifrado de los archivos afectados.

Ante la creciente complejidad en el cifrado de los nuevos ataques de este código dañino, el documento tiene la finalidad de dar a conocer determinadas pautas y recomendaciones que ayuden a los responsables de seguridad a prevenir y gestionar incidentes derivados de un proceso de infección de este tipo de malware.

El informe también describe aspectos técnicos de algunas de las muestras de ransomware más activas que han sido empleadas para atacar al Sector Público español y a sus empresas de interés estratégico y que han sido analizadas por el CERT Gubernamental Nacional. Asimismo, se indica las formas de desinfección que pueden ser empleadas, detallando los pasos del proceso y las herramientas que se deben utilizar en cada uno de ellos.

A modo de resumen, en el último apartado del documento se incluye una tabla con la posibilidad de recuperación de los datos en caso de que se haya producido efectivamente la infección. Para muchos tipos de ransomware no existe en la actualidad ningún proceso o herramienta que permita recuperar íntegramente los archivos, por lo que es imprescindible extremar las medidas de prevención contra esta amenaza.

Para profundizar en mayor detalle sobre los distintos tipos de ransomware, el CCN-CERT tiene publicados diversos informes de Código Dañino en los que analizan con profusión cada uno de ellos, entre los que se encuentran: Bart, VenusLocker, Petya, Satana, Locky, CryptXXX, Cerber, Toopu, Mischa, DMALocker, CryptoWall, TeslaCrypt.

CCN-CERT (13/02/2017)

Informe CCN-CERT IA-03/17

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración