Cómo evitar que un ransomware cifre los ficheros en Windows

Slides:



Advertisements
Presentaciones similares
1 Curso Básico de C.I.O. Light Sección 12 Internet Sección 12 - Internet.
Advertisements

PORTAL WEB Manual de Usuario Perfil Autorizador
Gabriela Gómez Jorge Celi
¿Como cursar tus materias?¿Como cursar tus materias? Necesitas mas InformaciónNecesitas mas Información ¿Deseas cursar tu bachillerato vía Internet?, regístrate.
Nuevos Servicios Virtuales
Directorio Activo- Active Directory
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
NOELIA OJEDA ROMERO NATHALIE VELEZ MACIAS TEMA: REGLAS Y ALERTAS
Referencia rápida de Lync 2013 para Office 365 © 2012 Microsoft Corporation. Todos los derechos reservados. Con Lync puede empezar a colaborar sin tener.
Paso 1 de 6 Entrar a Gmail Dar clic a crear una cuenta Paso 2 de 6.
Taller de mantenimiento Laura Rivera Gutiérrez Juliana Medina Ramirez
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
TUTORIAL M.A. Fabiola Suseth López Aguirre Espacio Educativo NTIC Universidad de Sonora Septiembre de 2013.
TUTORIAL M.A. Fabiola Suseth López Aguirre Espacio Educativo NTIC Universidad de Sonora Septiembre de 2011.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
UNIDAD 2:Crear, abrir y cerrar una base de datos Hacer clic sobre la opción Nuevo de la pestaña Archivo. Se mostrarán las distintas opciones para nuevos.
Herramientas del sistema Jhonatan Feriz
El Escritorio.
Cómo crear un Archivado: Copia del correo creado en una carpeta local que podemos ver desde nuestro propio correo, teniendo la opción de tener una programación.
Unidad Dos Windows y Sistema Informático. WINDOWS Y SISTEMA INFORMÁTICO 1. El sistema informático, software y hardware 2. Identificar versiones de Windows.
Principios de seguridad de Windows XP La mayoría de sistema operativos aparecen términos lógicos como Autentificación y Autorización AUTORIZACION Para.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Botón de office John Alexander Vélez y..
Tema 4: Los Virus informáticos
Herramientas del sistema Maira Alejandra Ortiz losada universidad Surcolombiana 2014.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
El modulo de Tareas. Esta presentación del modulo de Tareas del Salón Virtual Manhattan asume que ud. ya reviso los tutoriales previos de los módulos.
Universidad Ecotec Álvaro Jacho Cruz Tema: Calendario.
MANTENIMIENTO LOGICO DEL PC
CONTENIDO UNIDAD I CORREOS ELECTRONICOS Concepto Ventajas Desventajas Tipos de Correos Electronicos Hotmail Crear cuenta Agregar Contactos Redactar Mensajes.
Complementar un mensaje de correo con información adicional.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO
WINDOWS 8 Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas.
HERRAMIENTAS DEL SISTEMA SERGIO ANDRES YEPES CONDE HIPI 2 - HTML 2013.
Generalidades de Windows
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
Clase 3 Explorador de Windows.
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Integrantes: Ma. Daniela Maldonado José Luis Llerena.
Unidad 7 Escritorio de Windows.
Luis Octavio García Uribe Grupo 1-1
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
Support.ebsco.com Búsqueda avanzada guiada de EBSCOhost Tutorial.
HERRAMIENTAS DEL SISTEMA DE WINDOWS PROFESOR: Fernando Mejía. ALUMNO: Luis Eduardo Valenzuela Hidalgo.
Introducción a Outlook Social Connector Outlook Social Connector conecta Microsoft Outlook 2010 con sus redes sociales personales y laborales. Dentro de.
Guía de instalación. Clic aquí para ir a la sección de descargas Elige la versión según sea tu sistema operativo : 32 o 64 bits L.I Carlos Alberto Gonzalez.
Guía para actualizar correctamente
1
Sistema Operativo S.O..
Recuperación de información (atributos de archivos y carpetas)
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Application Unit Software ZEN Support Tools. Application Unit Arranque Software ZEN Como cualquier otra aplicación de Windows, para ejecutar el Software.
Outlook como herramienta administrativa
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Ud.1 Servicios DHCP Índice del libro Índice del libro.
GESTIONA TUS FOTOS CON. Para empezar… Picasa es una herramienta ofrecida gratuitamente por Google. Su función es organizar, arreglar, ajustar y aplicar.
FORMULARIOS DE ACCESS Realizado Por: Alexander Mendoza Jessica Moya.
Una visión práctica El profesional ante el portal ElRuido.com:
Prof. Mauro Zaravia Ortiz Computación e Informática 1er Año de Secundaria.
SANTIAGO SUAREZ CASALLAS SIERRA CADENA JULIETH XIMENA 8.
Editado y adaptado por hjalmar hernandez. Creación original de la universidad Francisco Gavidia.
INTRODUCCIÓN AL CORREO ELECTRÓNICO El servicio de correo electrónico nos permite enviar y recibir mensajes, archivos de texto, jugadas, imágenes, música.
Básico Módulo Básico FSRM Administrador de Recursos del Servidor de Archivos.
Ventanas Emergentes Configuración de ventanas emergentes (pop ups) en los navegadores LUA :: Consejo General de Educación Menú.
Se coloca la dirección web 1 2 Dar click Dar click al terminar de llenar el formulario 3 Al crear la cuenta se enviara al correo que coloco todas los.
POWER POINT AYNI – BOLIVIA NORMAN PAREDES COORD. TECNICO.
Asignaturas: Informática/Electiva I. Definición de Sistema operativo Conceptos Básicos Funciones de los Sistemas Operativos Clasificación Componentes.
Capacitación Virtual. Cómo calificar actividades de kardex Paso a paso. Para cada una de las explicaciones de las actividades de kardex, tomaremos como.
Transcripción de la presentación:

Cómo evitar que un ransomware cifre los ficheros en Windows adrian_fisa@programafacil.org.mx

Que es un ransomware El ransomware es un tipo de malware que emplea cifrado asimétrico para secuestrar la información de la víctima y solicitar un rescate. El cifrado asimétrico (clave pública) es una técnica criptográfica en la que se utilizan un par de claves para cifrar y descifrar un archivo. El delincuente genera de manera exclusiva el par de claves pública-privada para la víctima y almacena la clave privada para descifrar los archivos en su servidor. La víctima solamente podrá acceder a la clave privada tras el pago de un rescate al agresor, aunque tal y como se ha podido comprobar en campañas recientes de ransomware, esto no siempre sucede así. Sin acceso a la clave privada, resulta prácticamente imposible descifrar los archivos por los que se exige un rescate. adrian_fisa@programafacil.org.mx

Descubrimientos de ransomware adrian_fisa@programafacil.org.mx

¿Cómo se infecta con cryptolocker? Esta infección se transmite normalmente a través de correos electrónicos enviados a direcciones de correo electrónico de la empresa que pretenden ser de atención al cliente de temas relacionados, a la UPS, el DHS, etc. Estos mensajes de correo electrónico contendrían un archivo adjunto zip que cuando se abre se infectar el ordenador. Estos archivos zip contienen ejecutables que se disfrazados de archivos PDF, ya que tienen un icono de PDF y por lo general se llamará algo así como FORM_101513.exe o FORM_101513.pdf.exe. Desde que Microsoft no muestra las extensiones de forma predeterminada, se ven como archivos PDF normales y la gente a abrir. adrian_fisa@programafacil.org.mx

Mostrar la extensión real de un archivo Una extensión de nombre de archivo es un conjunto de caracteres que se agregan al final de un nombre de archivo para determinar qué programa debería abrirlo. Para abrir Opciones de carpeta, haga clic en el botón Inicio En Panel de control, en Apariencia y personalización y, por último, en Opciones de carpeta. Haga clic en la ficha Ver y, a continuación, en Configuración avanzada, realice una de las acciones siguientes: Para mostrar las extensiones de nombre de archivo, desactive la casilla Ocultar las extensiones de archivo para tipos de archivo conocidos y, a continuación, haga clic en Aceptar, en Windows 8,10 n explorador de archivo , Clic en vista , clic en opciones, clic en cambiar opciones de carpeta y búsqueda, ya en la ventana clic en el menú ver. Antes: .pdf Ahora mostrará: .pdf.exe adrian_fisa@programafacil.org.mx

Opciones de carpeta en Windows 8 y 10 adrian_fisa@programafacil.org.mx

CryptoLocker no es detectado por ningún antivirus (técnicamente no es un virus). Encontrar archivos borrados en: Google Drive, Dropbox, Onedrive Recuperar versiones anteriores o antiguas en: Google Drive, Dropbox (o usar script en Python dropbox-restore),Onedrive adrian_fisa@programafacil.org.mx

¿Cómo evitar o prevenir infección con CryptoWall o CryptoLocker? 1.-Herramientas específicas de protección (Anti-Ransom) Anti-Ransomware de Malwarebytes  (Basado en CryptoMonitor) HitmanPro CryptoPrevent (Básicamente aplica políticas de seguridad con GPO) Cryptostalker AntiRansom de SecurityByDefault.com AppLocker de Microsoft BDAntiRansomware de BitDefender  PROTEIN – PROTEct your INformation (Powershell Anti-Ransomware) adrian_fisa@programafacil.org.mx

2.- Desactivar Windows Script Host Microsoft Windows Script Host (WSH) es una tecnología de automatización para los sistemas operativos Microsoft Windows hizo Proporciona capacidades de scripting comparable a batchfiles, pero con un soporte de funciones ampliado. Originalmente fue llamado Windows Scripting Host, pero cambió de nombre en la segunda versión Windows Script Host (WSH) se usa para interpretar y ejecutar JScript (archivos .JS) y VBScript (archivos .VBS y .VBE) potencialmente peligrosos.  Numerosas campañas de spam están usando varias familias ransomware a través de archivos adjuntos .zip. Y los archivos .zip contienen Normalmente, un JScript (.js / .JSE) Un archivo que, si se hace clic, se ejecutará a través de Windows Script Host. adrian_fisa@programafacil.org.mx

Se puede editar el registro de Windows para desactivar WSH. Aquí está la clave (carpeta). HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings Crear un nuevo valor DWORD denominado "Enabled" y establezca los datos de valor a "0". 1 2 3 4 5 6 7 adrian_fisa@programafacil.org.mx

Y después, si hace clic en un archivo .js o .vbs, se verá esto: El acceso Windows Script Host  está desactivado en esta máquina. Póngase en contacto con el administrador para obtener más detalles. O ejecutar el script nombre.bat o nombre.vbs REG ADD "HKCU\Software\Microsoft\Windows Script Host\Settings" /v Enabled /t REG_SZ /d 1 adrian_fisa@programafacil.org.mx

Editor de directivas locales y de grupo (Group Policy Object, GPO) Se pueden utilizar los grupos de Windows o el editor de directivas locales para crear directivas de restricción de software que bloquean los ejecutables que se inician cuando se encuentran en rutas específicas. Para obtener más información sobre cómo configurar directivas de restricción de software. Las rutas de los archivos que han sido utilizados por esta infección son: C:\Users\\AppData\Local\.exe (Vista/7/8) C:\Users\\AppData\Local\.exe (Vista/7/8) C:\Documents and Settings\\Application Data\.exe (XP) C:\Documents and Settings\\Local Application Data\.exe (XP) adrian_fisa@programafacil.org.mx

%appdata%\*.exe %appdata%\*\*.exe %localappdata%\*.exe %localappdata%\*\*.exe Con el fin de bloquear CryptoLocker se pueden crear reglas para las rutas en las que no se permite la ejecución de archivos. Para crear estas directivas de restricción de software, añadiendo  las políticas de forma manual usando el editor de directivas de seguridad local o el editor de directivas de grupo. Nota: Si se está utilizando Windows Home o Windows Home Premium, no se tendrá disponible el editor de directivas de seguridad local. Con el fin de crear manualmente las directivas de restricción de software se necesita usar Windows Professional, Bussiness, Enterprise o Ultimate, o Windows Server, Windows 8, Windows 10, Si quieres establecer estas políticas para un determinado equipo puedes usar el editor de directivas de seguridad local. Si vas a aplicar estas políticas para todo un dominio, entonces necesitas utilizar el editor de directivas de grupo. adrian_fisa@programafacil.org.mx

Para abrir el editor de directivas de seguridad local, haz clic en el botón Inicio y escribe “Directiva de seguridad local”, para después seleccionar el resultado de la búsqueda que aparece. Para abrir el editor de directivas de grupo, escribe “Directiva de grupo” en su lugar. En esta guía veremos el editor de directivas de seguridad local en los ejemplos. Una vez la pantalla está abierta, expande Configuración de seguridad y, a continuación haz clic en la sección de directivas de restricción de Software. Si no ves nada en el panel de la derecha (como se muestra arriba), tendrás que añadir una nueva política. Para ello haz clic en el botón Acción y selecciona Nuevas políticas de restricción de Software. Esto habilitará la directiva para que aparezca el panel de la derecha. Después, debes hacer clic en la categoría Reglas adicionales, e ir al panel derecho, donde seleccionaremos Nueva regla de ruta… A continuación, agregamos una regla de ruta para cada uno de los elementos enumerados a continuación. Si las directivas de restricción de software causan problemas al intentar ejecutar aplicaciones legítimas, Visita esta este link para saber sobre cómo habilitar aplicaciones específicas. adrian_fisa@programafacil.org.mx

A continuación se presentan algunas reglas de ruta que se sugieren, no solo para bloquear las infecciones sin más, si no también para bloquear los archivos adjuntos que se ejecuten al abrir un cliente de correo electrónico. Bloquear ejecutable CryptoLocker en %AppData% Ruta: %AppData%\*.exe  Security Level: Disallowed Descripción: Don't allow executables to run from %AppData%. Bloquear ejecutable CryptoLocker en %LocalAppData% Ruta usando Windows XP: %UserProfile%\Local Settings\*.exe Ruta usando Windows Vista/7/8: %LocalAppData%\*.exe Security Level: Disallowed Descripción: Don't allow executables to run from %AppData%. Bloquear ejecutable Zbot en %AppData% Ruta: %AppData%\*\*.exe  Security Level: Disallowed Descripción: Don't allow executables to run from immediate subfolders of %AppData%. adrian_fisa@programafacil.org.mx

Block ejecutable Zbot en %LocalAppData% Ruta con Windows XP: %UserProfile%\Local Settings\*\*.exe Ruta Windows Vista/7/8: %LocalAppData%\*\*.exe Security Level: Disallowed Descripción: Don't allow executables to run from immediate subfolders of %AppData%. Bloquear ejecutables de un archivo adjunto abierto con WinRAR: Ruta en Windows XP: %UserProfile%\Local Settings\Temp\Rar*\*.exe Ruta en Windows Vista/7/8: %LocalAppData%\Temp\Rar*\*.exe Security Level: Disallowed Descripción: Block executables run from archive attachments opened with WinRAR. adrian_fisa@programafacil.org.mx

Bloquear ejecutables de un archivo adjunto abierto con 7zip: Ruta en Windows XP: %UserProfile%\Local Settings\Temp\7z*\*.exe Ruta en Windows Vista/7/8: %LocalAppData%\Temp\7z*\*.exe Security Level: Disallowed Descripción: Block executables run from archive attachments opened with 7zip. Bloquear ejecutables de un archivo abierto con WinZip: Ruta en Windows XP: %UserProfile%\Local Settings\Temp\wz*\*.exe Ruta en Windows Vista/7/8: %LocalAppData%\Temp\wz*\*.exe Security Level: Disallowed Descripción: Block executables run from archive attachments opened with WinZip. Bloquear ejecutables de ficheros adjuntos usando compresor de Windows: Ruta para Windows XP: %UserProfile%\Local Settings\Temp\*.zip\*.exe Ruta para Windows Vista/7/8: %LocalAppData%\Temp\*.zip\*.exe Security Level: Disallowed Descripción: Block executables run from archive attachments opened using Windows built-in Zip support.  

adrian_fisa@programafacil.org.mx