Nou Ransonware

Un nou atac amb virus de tipus Ransomware circula des d’ahir. És un virus dels que encripten la informació i es demana un rescat per tal de poder recuperar-la.

A Catalunya el CESICAT ha qualificat l’amenaça com crítica. El virus arriba per mitjà d’un correu electrònic amb l’assumpte “fatura.js” o similar. Només que un usuari l’obri s’infectarà tota la xarxa, produint-se una encriptació de tots els arxius. Per resoldre el problema els pirates reclamen el pagament d’una quantitat en bitons. Segons informen les autoritats no significa que envien la clau.

La forma més ràpida per restablir la normalitat és aïllar el virus i recuperar una còpia de seguretat neta.

El virus afecta els sistemes per un problema de seguretat de Windows, que segons informa Microsoft ja ha estat solucionat, pel que s’aconsella actualitzar tots els sistemes. Les afeccions són als sistemes operatius Windows Vista, Windows XP, Windows 7, Windows server 2008 SP2.

sophos_ransomware-web-banner2_728x90px_es

Com protegir-se del ransomware

El ransomware és una de les amenaces més esteses i perjudicials a què s’enfronten els usuaris d’Internet.ransonware
Des que es va detectar l’infame CryptoLocker per primera vegada el 2013, hem vist una nova generació de variants de ransomware de xifrat d’arxius, que s’introdueix a través dels missatges d’spam i kits de exploit per tal d’extorsionar tant a particulars com a empreses.
L’origen de l’actual onada de famílies de ransomware es remunta als inicis del Fake AV o fals antivirus, passant per les variants de «Locker» i, finalment, fins a les variants de xifrat d’arxius que prevalen avui dia. les diferents categories de malware comparteixen un objectiu comú: extorsionar les víctimes per treure’ls diners a través de tècniques d’enginyeria social i, directament, intimidació. I aquestes demandes econòmiques s’han tornat cada vegada més contundents. I les conseqüències econòmiques poden ser greus. S’afirma que el Hollywood Presbyterian Medical Center va pagar 40 bitcoines ($ 17.000) per recuperar l’accés als seus arxius, mentre que el Kansas Heart Hospital, tot i pagar una quantitat que no ha transcendit, va rebre una segona demanda de rescat i no va recuperar l’accés a tots els seus arxius.

Millors pràctiques de seguretat.

Protegir-se contra el ransomware no només consisteix en comptar amb les últimes solucions de seguretat. Les bones pràctiques de seguretat informàtica, inclosa la formació contínua dels empleats, són components essencials de totes i cadascuna una de les configuracions de seguretat. Assegureu-vos de seguir aquestes millors pràctiques:

1. Feu còpies de seguretat periòdicament i guardi una còpia de seguretat recent fora de la xarxa i sense connexió
Existeixen moltíssimes raones a banda del ransomware per les que poden perdre els arxius de sobte, com incendis, inundacions, robatoris, accidents amb portàtils i fins i tot eliminacions accidentals. Xifreu les còpies de seguretat per no haver de preocupar-vos si el dispositiu amb les còpies acaba en males mans.

2. Habiliteu les extensions d’arxiu
L’opció per defecte de Windows és que les extensions de fitxer no estiguin habilitades, el que significa que depenem de la miniatura de l’arxiu per identificar-lo. A l’habilitar les extensions resulta molt més fàcil detectar els tipus d’arxiu que vostè o els seus usuaris no solen rebre habitualment, com JavaScript.

3. Obriu els arxius JavaScript (.js) amb el Bloc de notes
Obrir un arxiu JavaScript amb el Bloc de notes impedeix que executi codi maliciós i li permet examinar el seu contingut.

4. No habiliti les macros dels documents adjunts que rebi per correu electrònic
Microsoft va desactivar l’execució automàtica per defecte de les macros deliberadament fa molts anys com mesura de seguretat. Moltes infeccions depenen que vostè torni a activar les macros, així que no es deixi convèncer.

5. Aneu amb compte amb els arxius adjunts no sol·licitats
Els atacants confien en el dilema que se li planteja al destinatari que no hauria d’obrir un document sense estar segur que és el que espera, cosa que no pot saber si no l’obre. Si té dubtes, no ho faci.

6. No es concedeixi més drets dels que necessita
No estigui connectat com a administrador més temps del que sigui estrictament necessari, i eviti explorar i obrir documents o altres activitats de treball comú mentre tingui drets d’administrador.

7. Plantegeu-vos instal·lar els visors de Microsoft Office
Aquestes aplicacions de visualització li permeten fer una ullada al document sense obrir-lo en Word o Excel. A més, el programari de visualització no admet les macros, de manera que no és possible habilitar-de forma accidental.

8. Apliqui les actualitzacions amb freqüència
El malware que no s’introdueix a través d’un document aprofita els errors de seguretat d’aplicacions populars, com Microsoft Office, el seu navegador, Flash i altres. Com més aviat apliqui les revisions de programari, menys forats existiran per explotar-se.

9.Estar al dia de les noves funcions de seguretat en les seves aplicacions empresarials
Per exemple, ara Office 2016 inclou el control “Bloqueja l’execució de macros en arxius d’Office procedents de Internet », que l’ajuda a protegir-se contra contingut maliciós extern sense deixar d’utilitzar macros internament.

Nou mòdul de kaspersky anti cryptor

La nova versió de Kaspersky per servidors  conté el nou mòdul de protecció per prevenir malware que encripta fitxers

El mòdul identifica i analitza les àrees crítiques de servidors  a la recerca de malware, ajudant a enfortir aquelles àrees que estan exposades a ser infectades.

El nou mòdul Anti-Cryptor utilitza una tecnologia basada en l’algoritme de Kaspersky Lab, analitzant el comportament per detectar i protegir les carpetes compartides d’una activitat de xifrat.

Si per alguna raó, es detectés un xifrat massiu, s’activaria un bloquejador d’amfitrió maliciós, que a través d’activitats de protecció d’arxius en temps real , bloquejaria l’accés a carpetes de xarxa compartides immediatament.

Acord de col·laboració amb SETEMCAT

Gràcies a la col·laboració amb l’empresa SETEMCAT podem oferir als nostres clients els seus serveis d’assessorament en Protecció de Dades i Seguretat Laboral, amb un tracte personal i professional innovant dia rere dia en la gestió de competències i estant molt atents als canvis normatius que els puguin afectar.
Des de SOM informàtica volem oferir un servei integrat per les vostres necessitats informàtiques facilitant així totes les tasques d’administració i reduint els costos per l’empresa.

Nou virus simulant una factura d’Endesa

Factura-falsa-Endesa_EDIIMA20160531_0449_18S’ha detectat una campanya fraudulenta simulant avisos de factura d’Endesa que conviden a descarregar-se la factura. Un cop obert el mail, si fas “clic”, enllaces a una pàgina amb codi maliciós ( ” virus ” ) que bloqueja els arxius personals dels usuaris d’ordinadors.

Des de SOMinformàtica et recomanem no fer clic als enllaços de cap correu de factura  sospitós mantenir actualitzat L’antivirus i realitzar còpies de seguretat cada dia .

Esprinet compra Vinzeo Technologies per 74 milions d’euros

El majorista italià compra al conglomerat de distribució d’accessoris i telefonia mòbil per 74 milions d’euros. Una adquisició amb la qual reforçar l’àrea d’informàtica i telecomunicacions.

La compra també ve a enfortir l’àrea de mobilitat on Vinzeo té bones referències així com afegir actors claus en el centre de dades com HPE.

Aquest any és el de les fusions dels majoristes. Esprinet no és l’únic majorista que s’ha mogut en els últims temps per millorar el seu posicionament. GTI ho va fer amb la compra de Diode i Ingram Micro es va deixar adquirir per un grup xinès per introduir-se en aquest país d’enormes possibilitats.

 

http://www.muycanal.com/2016/05/06/vinzeo-esprinet

 

 

Migració dels serveis virtuals

Des de SOMinformàtica sempre hem apostat per programari lliure i és per això que dijous 15 d abril es va procedir a migrar tots els host de màquines virtuals que fins ara funcionaven amb Vmware a Proxmox. Amb dos nous servidors federats ampliem la nostra infraestructura enfocada al núvol, i gràcies al software lliure millorem la eficiència i baixem els costos pels nostres clients.

Que és Poxmox
Proxmox és una solució GNU. Ofereix els beneficis similars als més populars productes per a virtualització empresarial com ho és Vmware vSphere , Citrix Xen Server, Microsoft Windows Hyper-V.

certificats SSL gratis

Let’s Encrypt ens dóna la possibilitat d’aconseguir un certificat pel nostre servidor totalment gratuït.
Des de SOM informàtica l’utilitzem al nostre servei al Núvol configurat amb owncloud.

Com configurem el certificat en un servidor amb Ubuntu i apache ?

Pas 1
git clone https://github.com/letsencrypt/letsencrypt.git

Pas 2
cd letsencrypt
./letsencrypt-auto --email elteucorreu@domini.com --agree-tos

Pas 3
Let ‘s Encrypt té connectors per a poder llegir arxius de configuració d’Apache , saber que dominis tens, on són i modificar aquestes configuracions per afegir els certificats de manera automàtica , però això és un greu problema per als que tenim servidors web amb algun tipus de panellde control que genera les seves pròpies configuracions i sobreescribirían els canvis fets per Let ‘s encrypt.

També pots donar-li a Let ‘s Encrypt el path a DocumentRoot del teu domini perquè realitzi la validació amb uns arxius especials que ha de guardar allà.

./letsencrypt-auto certonly --webroot -w /var/www/domini.com/ -d domini.com

Fet, generarà automàticament la teva CSR ( Certificate Signing Request ) , el signarà i l’enviarà als servidors de Let ‘s Encrypt , aquests validarà que hi hagi els arxius en domini.com/.well-known/acme-challenge/ i de ser així tornarà el certificat signat . Es generaran 4 arxius en /etc/letsencrypt/live/domini.com/

/etc/letsencrypt/live/domini.com/
cert.pem chain.pem fullchain.pem privkey.pem