Millones de usuarios de Office365 fueron alcanzados recientemente con el malware malicioso que omite seguridad incorporada y devasta sistemas de Microsoft.
Casi tan desconcertante como malware rompiendo fácilmente las barreras y garantías de Microsoft, es el hecho de que una vez infectado, el ransomware habla al usuario directamente a través de sus altavoces, es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. A diferencia de otros ransomware, Cerber reproduce un archivo de audio para informar a los usuarios de la infección, mientras que muestra una nota escrita al mismo tiempo.
El ataque de phishing comenzó el 22 de junio de 2016 y se prolongó durante más de 24 horas, según la firma de la nube de seguridad Avanan. Se mencionó que, durante el lapso de ataque, alrededor del 57 por ciento de los usuarios recibió al menos una copia de malware en uno de sus buzones corporativos.
Avanan dijo que el virus iba dirigido específicamente a usuarios de Office 365, tratando de engañarlos para que la activación de macros para permitir que el malware.

El ransomware Cerber se mostró previamente en marzo, y desde entonces ha sido trabajado y mejorado por los fabricantes de software malicioso. Cerber se ha utilizado en campañas orientadas a los Estados Unidos, Turquía, Reino Unido, Alemania y Australia, así como para ataques DDoS.
Como si el malware no podía ser más espeluznante por si solo, ahora con voz integrada, Cerber se encargó de evolucionar cada 15 segundos a principios de junio. Esta capacidad le dio la habilidad de evadir la detección cambiando su código hash repetidamente. Este trabajo constante ha visto crecer a Cerber en rango a ser considerado como la tercer mayor amenaza ransomware de todas, detrás de CryptoWall y Locky. El ransomware Cerber disfruta de una ocupación de mercado del 24 por ciento, detrás CryptoWall (41 por ciento) y Locky (34 por ciento).
Un grupo de los mejores expertos en seguridad de TI del mundo insistió a las empresas a tomar las precauciones necesarias después de los ataques de Office 365 y asegurarse de tomar las precauciones adecuadas.

¿Qué hacer?

Aquí te presentamos las precauciones y recomendaciones de los expertos en TI a tomar en contra Cerber:
• Siempre mantenga su sistema y antivirus actualizados.
• Deshabilitar macros en sus programas de MS Office.
• Haga copia de seguridad de sus archivos en un disco duro externo y utilice un programa de copia de seguridad fiable como BackupAssist que puede cifrar sus datos y también realizar copias de seguridad de manera externa, así como realizar copias de seguridad con la regla 3-2-1.
• Realizar restauraciones de prueba periódicas de los datos para asegurarse de que estén listos en caso de que la empresa es golpeada vía malware (o cualquier otra emergencia de datos).
• Tenga cuidado con los correos electrónicos, especialmente analizando si se trata de phishing, spam, y abriendo archivos adjuntos malicioso.
• Se puede utilizar un sistema de detección de intrusiones (IDS) para detectar rápidamente el malware y otras amenazas en la red. Esto, combinado con una fuerte estrategia de copia de seguridad, ha permitido a las empresas frustrar nuevo malware en el pasado y evitar el pago a futuro de rescates.

Te recomendamos seguir estos consejos e informarte sobre lo que sucede en el mundo de la ciberseguridad y la informática y mantenerte tranquilo porque en el mundo de la seguridad informática hay otras compañías que se dedican a hacerle frente a este tipo de amenazas,
Si no cuenta aún con copias de seguridad, le recomendamos descargar y contar con el mejor plan de rescate mediante 30 días de prueba con todas las funciones de BackupAssist, agregando la búsqueda de un IDS fiables para sus servidores.

Prueba BackupAssist 9.3

BackupAssist-9-boxDESCARGA UNA PRUEBA GRATUITA DE 30 DÍAS

descarga-gratis-BA

Recent Posts