Hace 8 años | Por A.Guzman a blog.elhacker.net
Publicado hace 8 años por A.Guzman a blog.elhacker.net

Algunas medidas de prevención para evitar que un ransomware cifre los ficheros en Windows.

Comentarios

D

#2 Como evitar que un ransomware cifre los ficheros en Linux

D

#2 Ahora que lo mencionas yo tenía una computadora con Windows que se parecía a Jesucristo. Dejaba de funcionar pero a los 3 días arrancaba como si nada

D

Pagar... Eso siempre funciona

Mister_Lala

#10 El ransomware no podrá leer tu información, porque está cifrada, pero tú tampoco.

D

Se encargan las empresas externas completamente. Donde estuve mantenían mediante virtualización buena parte de la industria vasca.

Gol_en_Contra

#14 ¿Para que dices lo del cifrado entonces?

Gol_en_Contra

#10 ¿Que gano entonces cifrando mis archivos?

dphi0pn

#13 En tu caso ni con cifrado, lo tuyo es un caso perdido

dphi0pn

cífralos tu antes

Gol_en_Contra

#1 ¿No se puee cifrar un archivo cifrado?

dphi0pn

#7 no y si

Gol_en_Contra

#8 Entiendo.

dphi0pn

#9 No creo que lo hayas entendido pero me explico para unskilleds:
Se supone que el cifrar archivos evita que puedas leer el mensaje original, cosa que ya conseguirías si cifras tu antes los archivos, entonces ransomware lo único que podría hacer es aplicar un algoritmo de cifrado más a tus archivos que puedes llamarlo "recifrarlo?" (a ver los linguistas), pero que deja claro es que en principio el cifrado lo llevas tu a cabo y aunque ransomware actuase no podría tener acceso a la propia información secuestrada como texto legible.

Así siempre podrías crackear tus archivos recifrados con ransomware y descifrarlos de nuevo con tu clave, gracias a este chico https://blog.cylance.com/cracking-ransomware

Espero a ver arrojado luz a tu pregunta.

neotobarra2

#1 #10 Creo que no sabes muy bien de lo que estás hablando. Da igual que los archivos que te cifre el ransomware estén previamente cifrados o no, si te cifran un archivo (aunque estuviera previamente cifrado) y no te dan la contraseña para descifrarlo, no podrás acceder a él porque para poder descifrarlo con tu contraseña antes tendrías que descifrarlo con la suya.

Es como si estás lidiando con una banda de secuestradores que te cambian la cerradura de tu casa contigo dentro y te intentan cobrar por dejarte salir de tu propia casa. Añadir tú una cerradura extra no sirve de nada, porque aunque tú puedas abrirla cuando quieras y ellos no la puedan bloquear, sí pueden bloquear la otra, que de hecho es lo que hacen; y si te bloquean esa cerradura, la puerta no se podrá abrir por mucho que la segunda cerradura esté abierta.

Stash

Hay una forma sencilla y segura para usuarios noveles.
https://www.foolishit.com/cryptoprevent-malware-prevention/
LA versión gratuita ofrece buena protección, aunque nunca del 100% como suele serr habitual con cualquier medida de protección...
Básicamente aplica políticas de seguridad con GPO, vamos, gran parte de lo que dice el artículo, que por otro lado merece mi meneo y aprobación.
El siguiente nivel de medidas implica formar, formar, formar y formar al usuario para que sepa identificar un correo legítimo de uno malicios.
Y una buena polítioca de backups.

Hace poco hablé con los de OnData y me comentaban que no habían coseguido rescatar casi nada en varios clientes afectados, que se cepillaban la shadowcopy y la liaban parda.

D

#11 Parece mentira que con lo que se puede hacer con las políticas de grupo en los NT casi nadie aplique nada en seguridad .

Y al que tenga los backups disponibles desde el cliente sin usar cliente/servidor enviando el backup desde un demonio es para matarlo.

Lo que yo he visto en muchas empresas (incluso de IT) es virtualizar y adiós muy buenas.

Aunque bien usado puede ser una garantía. Casca el host con ransonware y copia diaria o la de ayer, a cascarla. Pero MUY poca gente va a meter esos servicios o implementarlos.

Stash

#18 Correcto.
Es el problema de la administración WIN, que en muchos casos con siguiente-siguiente-finalizar dan por cerrado el tema.
En LIN pasa lo mismo, pero es menos problemático en este caso.
Hay otro porblema añadido.
La falta de percepción de amenaza en la Pyme y Micropyme.
Cuando vas a venderles seguridad se rien de ti.
La seguridad no vende.
Y cuando te llaman con una movida de estas y les dices que les cobras el desplazamiento para investigar las posibilidades de recuperación te cuelgan.

D

#19 Cuando estuve yo de prácticas reconozco que cometí cagadas muchas veces al meter el demonio de backup, pero al final te asegurabas hasta 10 veces y no volvías a cagarla.

Me cuesta creer que un departamento con experiencia permitan tales cosas.

Stash

#20 Vete por un polígono industrial, el que quieras.
Coge 10 empresas, las que quieras.
Me juego caña con pincho a que de las 10, 8 no tienen una política de backups razonable o ni si quiera tienen backup.

Por no tener no tienen ni asesoramiento informático, no digo ya mantenimiento.

Estas son las empresas que están palmando con el ransomware.

RubiaDereBote

Con el sentido común

Stash

#12 Te cuento un caso de un cliente.
Los tenemos super-entrenados, les enviamos alertas constantemente, están muy implicados, les hemos enseñado a identificar un correo y a analizar aspectos relevantes.
Un cliente se iba de vacaciones justo cuando las elecciones.
Fueron a la oficina de correos a tramitar su voto por correo y los de la oficina les dijeron que les notificarían por correo electrónico para que subieran con la documentación, etc.
Al día siguiente les entro un CryptoLocker camuflado como certificado de correos.
Lo discutieron tres veces antes y no nos llamaron para evaluar el correo.
Y la liaron parda.
Menos mal que fueron rápidos y pegaron botonazo al servidor y se llevaron toda la empresa al pleistoceno en menos de 30 segundos. Estaban entrenados.
Eso si, el equipo de la administrativa acabo medio cifrado.
Os aseguro que los tenemos muy muy alertas, pero eso no quita que en un momento bajes la guardia y hagas una valoración errónea del riesgo.

RubiaDereBote

#21 Tú lo llamas bajar la guardia, yo sentido común

D

#21 Para los correos casi sería mejor una lista blanca. Suena drástico, y caro al principio, pero a la larga el coste se equilibraría.