Logotipo Sistemas Aplicativos SISAP
Boton de WhatsApp

Inicio » Ransomware: Cinco señales de que estás a punto de ser atacado

Ransomware: Cinco señales de que estás a punto de ser atacado

por | Ciberamenazas, Tips en ciberseguridad | 0 Comentarios

Fuente oficial: SOPHOS NEWS

 

Las realidades del ransomware:

Cinco señales de que estás a punto de ser atacado

Cada vez que trabajamos con víctimas de ransomware, pasamos algún tiempo mirando hacia atrás a través de nuestros registros de telemetría que abarcan la semana anterior. Estos registros a veces incluyen anomalías de comportamiento que por sí solas pueden no ser inherentemente maliciosas, pero en el contexto de un ataque que ya ha tenido lugar, podría tomarse como un indicador temprano de un actor de amenazas que realiza operaciones en la red de la víctima.


realities of ransomware onasystems 

¡Escucha este artículo en SoundCloud!(Idioma: ingles)

Si vemos alguno de estos cinco indicadores, en particular, saltamos sobre ellos de inmediato. Cualquiera de estos encontrados durante una investigación es casi con seguridad una indicación de que los atacantes han hurgado alrededor: para hacerse una idea de cómo se ve la red, y para aprender cómo pueden obtener las cuentas y el acceso que necesitan para lanzar un ataque ransomware.

Los atacantes utilizan herramientas de administración legítimas para establecer el escenario para ataques ransomware. Sin saber qué herramientas utilizan normalmente los administradores en sus máquinas, uno podría pasar fácilmente por alto estos datos. En retrospectiva, estos cinco indicadores representan banderas rojas de investigación.

1 Un escáner de red, especialmente en un servidor:

Los atacantes suelen empezar por obtener acceso a un equipo donde buscan información: es esto un Mac o Windows, cuál es el dominio y el nombre de la empresa, qué tipo de derechos de administración tiene el equipo y más. A continuación, los atacantes querrán saber qué más hay en la red y a qué pueden acceder. La forma más fácil de determinar esto es escanear la red. Si se detecta un escáner de red, como AngryIP Advanced Port Scanner, cuestione al personal administrativo. Si nadie se  da a la espera de usar el escáner, es hora de investigar.

Escaner de red onasystems    
Un escáner de red encontrado entre un repositorio de herramientas utilizadas por Netwalker ransomware

2 Herramientas para deshabilitar el software antivirus:

Una vez que los atacantes tienen derechos de administrador, a menudo intentarán deshabilitar el software de seguridad utilizando aplicaciones creadas para ayudar con la eliminación forzada de software, como Process Hacker, IOBit Uninstaller, GMER, PC Hunter. Este tipo de herramientas comerciales son legítimas, pero en las manos equivocadas, los equipos de seguridad y los administradores deben cuestionarse por qué han aparecido repentinamente.

3 La presencia de MimiKatz

Cualquier detección de MimiKatz en cualquier lugar debe ser investigada. Si nadie en un equipo de administración puede dar fe del uso de MimiKatz, esta es una bandera roja porque es una de las herramientas de piratería más utilizadas para el robo de credenciales. Los atacantes también usan el Explorador de procesos de Microsoft , incluido en Windows Sysinternals, una herramienta legítima que puede volcar LSASS.exe de memoria, creando un archivo .dmp. A continuación, pueden llevar esto a su propio entorno y utilizar MimiKatz para extraer de forma segura nombres de usuario y contraseñas en su propio equipo de prueba.

mimikatz y scripts onasystems
Mimikatz y scripts relacionados de PowerShell utilizados para lanzarlo, se encuentran entre un repositorio de herramientas utilizadas por los actores de amenazas ransomware Netwalker

4 Patrones de comportamiento sospechoso

Cualquier detección que sucede a la misma hora todos los días, o en un patrón repetido es a menudo una indicación de que algo más está pasando, incluso si los archivos maliciosos han sido detectados y eliminados. Los equipos de seguridad deberían preguntarse «¿por qué está regresando?» Los contestadores de incidentes saben que normalmente significa que se ha estado produciendo algo malicioso que aún no se ha identificado.

5 Ataques de prueba:

Ocasionalmente, los atacantes implementan pequeños ataques de prueba en algunos ordenadores con el fin de ver si el método de implementación y ransomware se ejecuta con éxito, o si el software de seguridad lo detiene. Si las herramientas de seguridad detienen el ataque, cambian de táctica e intentan de nuevo. Esto mostrará su mano, y los atacantes sabrán que su tiempo ahora es limitado. A menudo es cuestión de horas antes de que se lance un ataque mucho más grande.

¿Como puedo mantener mi información

segura ante estas amenazas?

 

Contacta Ona Systems

En Ona Systems contamos con las soluciones y estrategias de seguridad para la protección de su información.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Qué estás buscando?


¿Qué deseas leer hoy?







Ciberseguridad en Spotify:


Visítanos y Suscribete: