4 agosto 2017 Seguridad

Ransomware

Parece que cada vez que mencionar a WannaCry el mundo entero se echa a temblar. A decir verdad no es para menos, teniendo en cuenta que en su día ya puso en jaque a muchos usuarios y empresas. Aunque el problema ya está más o menos controlado, existen virus del tipo ransomware que en realidad son variantes o que están inspirados en su funcionamiento, y que pueden suponer una amenaza grave para los propios usuarios. Uno de los últimos ejemplos al respecto está en Trickbot.

Trickbot es un virus muy parecido al propio WannaCry, pero que integra novedades en su funcionamiento con el fin de infectar a los usuarios. De hecho, este troyano utiliza las vulnerabilidades presentes en el protocolo LDAP para infectar equipos de manera masiva. Llega a los usuarios como adjunto de un correo electrónico en el que se afirma que se incluyen facturas. La infección se ejecuta cuando se abren estos supuestos ficheros adjuntos.

Si tenéis un equipo que utilice LDAP, recomendamos implementar las últimas actualizaciones lo antes posible con el fin de cerrar las posibles vulnerabilidades que todavía estén presentes. Si Trickbot os ataca y se encuentra con que no puede aprovechar los errores, no podrá efectuar la infección. Por supuesto, si resultáis afectados el virus se encargará de cifrar los ficheros que tengáis en el disco duro, solicitando un rescate monetario con el fin de recuperar la información.

Los métodos de propagación que utiliza Trickbot son muy similares a los que ya usó WannaCry en su día, con la diferencia de que en este caso se aprovechan los errores que se encuentren en el protocolo LDAP. Con tener el mismo instalado sin fisuras será suficiente para parar la propagación.

Por último, varios consejos: mantened el sistema operativo actualizado, con un antivirus fiable instalado y, sobre todo, no abráis correos electrónicos que resulten sospechosos. No dudéis en invertir en seguridad.

Vía | The Hacker News
Foto | FlickR – Christiaan Colen

También te puede interesar

Comentarios

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *