Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora
  • La versión 0.4 de NoMoreCry incluye el ejecutable y fichero mutex empaquetado en un archivo MSI
  • La vacuna impide la ejecución del malware WannaCry 2.0 en todos los sistemas operativos de Windows.
  • El Informe de Código Dañino CCN-CERT ID 17-17 Ransom.WannaCry ha sido completado con las últimas indagaciones del equipo de expertos del CERT Gubernamental Nacional y sus colaboradores.

El CCN-CERT ha desarrollado la versión 0.4 de la herramienta "CCN-CERT NoMoreCry Tool". Esta nueva versión de la vacuna frente al ransomware WannaCry 2.0 contiene el ejecutable y el fichero mutex de la herramienta, empaquetados en un archivo MSI (Microsoft Installer). Este paquete MSI está orientado a su distribución por GPO (Group Policy Objet) a máquinas bajo Directorio Activo de Windows.

Junto NoMoreCry v0.4 se distribuye el archivo "Distribución NoMoreCry MSI por GPO.pdf" con instrucciones paso a paso para su despliegue.
La vacuna desarrollada por el CCN-CERT funciona en todos los sistemas operativos de Windows y no es de aplicación para las máquinas que estén infectadas con el ransomware WannaCry.

Informe de Código Dañino
Junto con la herramienta, el CERT Gubernamental Nacional ha actualizado su Informe de Código Dañino CCN-CERT ID 17-17 Ransom.WannaCry que recoge todas las novedades que sus investigadores y colaboradores han ido recopilando. El informe pretende facilitar a todos los responsables de seguridad de una organización las principales pautas de actuación frente a este ciberataque. Desde las medidas preventivas, hasta las reactivas y de desinfección. 
Como es habitual en este tipo de Informes, el CERT Gubernamental Nacional incluye las siguientes secciones:

  • Información del código dañino
  • Detalles generales
  • Procedimiento de infección
  • Características técnicas
  • Cifrado y ofuscación
  • Persistencia en el sistema
  • Conexiones de red
  • Archivos relacionados
  • Detección
  • Desinfección
  • Información del atacante
  • Vacuna
  • Recuperación de ficherosReglas de detección (Snort y Yara)

El CCN-CERT, además, recuerda que cuenta con dos informes anteriores sobre las medidas a adoptar frente al ransomware:

  • CCN-CERT IA-03/17 Medidas Seguridad ransomware
  • CCN-CERT BP-04/16 Buenas Prácticas frente al ransomware

CCN-CERT (17-05-2017)

Acceso a la Vacuna NoMoreCry

Acceso al Informe de Código Dañino

 

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración