Creixem per donar un millor servei

SOM informàtica, assumeix els clients de Congost informàtica

Desprès d’uns anys treballant junts amb els companys de Congost informàtica, les dues empreses hem arribat a un acord per poder transferir tot el volum de clients a SOM informàtica i així poder oferir un millor servei a tots els nostres clients.

SamSam un ransomware poc conegut

Els ciberatacs estan evolucionant fins a arribar a assolir un alt nivell de sofisticació i eficàcia. Els ciberdelinqüents estan apostant pels atacs dirigits a canvi de tenir una major recaptació a l’hora de sol·licitar els rescats a les víctimes, així ho ha pogut comprovar Sophos.

Aquesta investigació ha permès a SophosLabs identificar un major nombre d’afectats i conèixer noves tècniques de ciberdelinqüència. D’acord amb les indagacions, el ransomware SamSam, que va aparèixer per primera vegada al desembre de 2015, fa servir una tècnica d’atac dirigit controlada per un equip qualificat que irromp a la xarxa de la víctima, la vigila i després executa el malware manualment, de tal manera que s’assegura causar el màxim dany a canvi d’obtenir un rescat quantiós, que es calcula en desenes de milers de dòlars.

Aquesta nova forma d’atac es diferencia del ransomware tradicional que es propaga en grans campanyes d’spam enviades a milers de persones. Aquestes tècniques simples tenen com a objectiu recaptar grans quantitats de diners.

Precisament, el reduït nombre de víctimes del ransomware SamSam ho ha fet passar desapercebut, impedint que es coneguin els detalls sobre com funciona i com es desenvolupen els atacs. No obstant això, Sophos ha iniciat una exhaustiva investigació que posa al descobert el gran nombre de víctimes, així com l’augment en l’import de demanda del rescat, que actualment suma els gairebé 6 milions de dòlars, al voltant de sis vegades més que el que es desprenia de l’estudi més recent.

Per realitzar aquesta investigació, Sophos ha treballat amb l’empresa de monitoratge de moneda digital Neutrino, que ha facilitat el seguiment dels diners i identificació de molts pagaments de rescat i víctimes. El fet de poder trobar a un major nombre de víctimes ha permès a Sophos saber que el sector privat realment ha suportat la pitjor part de SamSam.

Com es desenvolupen els atacs

En l’anàlisi, Sophos ha descobert que SamSam escaneja les xarxes de les víctimes per definir els dispositius a xifrar. SamSam obté accés a les xarxes de les víctimes a través de RDP (Protocol d’escriptori remot) mitjançant l’ús de programari com NLBrute per endevinar les contrasenyes febles. Aquests atacs es produeixen tenint en compte la zona horària de la víctima, de tal manera que es produeixen durant la nit mentre les víctimes dormen.

A diferència d’altres coneguts atacs de ransomware com WannaCry o NotPetya, SamSam no és un cuc o virus, de manera que no es pot propagar per si mateix. En canvi, depèn del factor humà per propagar-: darrere hi ha una persona que pot adaptar les seves tàctiques d’acord amb l’entorn i les defenses mentre vigilen a l’objectiu. SamSam es desplega en els ordinadors de la xarxa de la víctima amb les mateixes eines amb les que es despleguen les aplicacions de programari legítimes.

Havent obtingut accés a una xarxa, l’operador d’SamSam fa servir una varietat d’eines per escalar els seus privilegis al nivell d’administrador. Després escanegen la xarxa a la recerca d’objectius valuosos i implementen i executen el malware com ho faria qualsevol administrador de sistemes, utilitzant PsExec o PaExec.

Una vegada que s’ha estès per tot arreu, les múltiples còpies del ransomware s’activen centralment en qüestió de segons. A cada dispositiu infectat, els arxius es xifren d’una manera calculada per causar el major dany en el menor temps possible. Quan els ordinadors ja estan infectats, l’atacant espera per veure si la víctima fa contacte a través d’un lloc de pagament en la Dark web a què es fa referència a la nota de rescat. Les demandes de rescat han augmentat amb el temps i actualment ronden els $ 60.000, molt més que les sumes de tres xifres típiques dels atacs ransomware no dirigits.

Consells per evitar ser víctimes d’SamSam

Per restablir-se ràpidament d’un atac de SamSam, les empreses necessiten més que un pla per recuperar les dades: necessiten un pla integral per a la reconstrucció de dispositius.

La millor defensa contra SamSam és tenir els conceptes bàsics mitjançant l’adopció d’un enfocament de seguretat per capes i en profunditat. Mantenir els pegats actualitzats i tenir contrasenyes robustes proporcionarà una bona barrera per als atacs d’SamSam. Aquesta barrera es pot enfortir significativament amb aquests simples passos:

1. Restringeixi l’accés de RDP al personal que es connecta a través d’una VPN.

2. Utilitza autenticació de múltiples factors per a accés VPN i sistemes interns sensibles.

3. Proves de penetració regular i tallafocs perimetral

4. Còpies de seguretat Remotes encriptades

Com identificar correus fraudulents

Els estafadors saben que el correu electrònic és un sistema molt utilitzat en les comunicacions d’avui en dia, per això l’utilitzen en les seves campanyes fraudulentes; així molts d’aquests correus presenten una sèrie de característiques que encara que de forma individual no garanteixen res, quan es combinen, podem estar gairebé segurs que es tracta d’un correu amb intencions nocives.

Ara explicarem com identificar els correus fraudulents i què fer en cas d’identificar algun:

Objectius dels correus fraudulents:

Instal·lar malware en el nostre equip per:

  1. Formar l’equip infectat part d’una botnet.
  2. Segrestar l’equip ramsonware.
  3. Obtenir informació personal troià.

Robar informació personal per:

  1. Suplantar la identitat.
  2. Finalitats publicitàries.

Robar diners:
La majoria dels fraus a internet tenen com a fi obtenir dades bancàries dels usuaris per robar diners.

Com ho podem detectar?

  • El correu que rebem hi haurà la majoria de les vegades un mal redactat, com si estigués fet per traductors automàtics.
  • Conté documents adjunts comprimits o en format executable.
  • Poden contenir enllaços falsejats que no es corresponen amb la direcció que indica el text.
  • Sol·liciten massa informació personal per a un assumpte que no requereix tanta.
  • La comunicació del correu resulta ser genèrica i impersonal, poques vegades es dirigeix ​​al destinatari pel seu nom.
  • Són normalment remitents desconeguts que sense prèvia comunicació es posen en contacte amb nosaltres mitjançant el correu electrònic.
  • Utilitzen temes d’amor, són noies que sense conèixer-te s’enamoren bojament de tu.
  • Contenen ofertes de treball per a l’estranger amb un gran sou i les adreces de correu del remitent normalment són de serveis gratuïts de correu com gmail, outlook, hotmail, etc.

Què podem fer?:

  1. Hem d’eliminar el correu.
  2. Fer un anàlisis amb l’antivirus actualitzat
  3. Si teniu sospites que esteu infectats però l’antivirus no troba cap infecció contactar amb un professional.
outlook

Problemes amb les cerques d’Outlook

Arran de l’última actualització de seguretat publicada per Microsoft el passat 13 de juny, el servei de recerca i indexació d’Outlook s’ha vist afectat negativament deixant de carregar les recerques i mostrant el següent error a l’usuari:

Els resultats de cerca estan incomplets perquè encara s’estan indexant elements.

Microsoft va publicar una actualització fora del seu cicle mensual de publicacions per corregir l’error tal com es detalla en el següent enllaç:

Pegats o solucions a incidències en Outlook per a Windows

A continuació us deixem els enllaços per a la descarregar directament dels pegats en funció del sistema operatiu instal·lat:

Windows 7 i Server 2008 R2

Windows 8.1 i Server 2012 R2

Windows 10

 

Nou Ransonware

Un nou atac amb virus de tipus Ransomware circula des d’ahir. És un virus dels que encripten la informació i es demana un rescat per tal de poder recuperar-la.

A Catalunya el CESICAT ha qualificat l’amenaça com crítica. El virus arriba per mitjà d’un correu electrònic amb l’assumpte “fatura.js” o similar. Només que un usuari l’obri s’infectarà tota la xarxa, produint-se una encriptació de tots els arxius. Per resoldre el problema els pirates reclamen el pagament d’una quantitat en bitons. Segons informen les autoritats no significa que envien la clau.

 

La forma més ràpida per restablir la normalitat és aïllar el virus i recuperar una còpia de seguretat neta.

El virus afecta els sistemes per un problema de seguretat de Windows, que segons informa Microsoft ja ha estat solucionat, pel que s’aconsella actualitzar tots els sistemes. Les afeccio

 

ns són als sistemes operatius Windows Vista, Windows XP, Windows 7, Windows server 2008 SP2.

sophos_ransomware-web-banner2_728x90px_es

Com protegir-se del ransomware

El ransomware és una de les amenaces més esteses i perjudicials a què s’enfronten els usuaris d’Internet.ransonware
Des que es va detectar l’infame CryptoLocker per primera vegada el 2013, hem vist una nova generació de variants de ransomware de xifrat d’arxius, que s’introdueix a través dels missatges d’spam i kits de exploit per tal d’extorsionar tant a particulars com a empreses.
L’origen de l’actual onada de famílies de ransomware es remunta als inicis del Fake AV o fals antivirus, passant per les variants de «Locker» i, finalment, fins a les variants de xifrat d’arxius que prevalen avui dia. les diferents categories de malware comparteixen un objectiu comú: extorsionar les víctimes per treure’ls diners a través de tècniques d’enginyeria social i, directament, intimidació. I aquestes demandes econòmiques s’han tornat cada vegada més contundents. I les conseqüències econòmiques poden ser greus. S’afirma que el Hollywood Presbyterian Medical Center va pagar 40 bitcoines ($ 17.000) per recuperar l’accés als seus arxius, mentre que el Kansas Heart Hospital, tot i pagar una quantitat que no ha transcendit, va rebre una segona demanda de rescat i no va recuperar l’accés a tots els seus arxius.

Millors pràctiques de seguretat.

Protegir-se contra el ransomware no només consisteix en comptar amb les últimes solucions de seguretat. Les bones pràctiques de seguretat informàtica, inclosa la formació contínua dels empleats, són components essencials de totes i cadascuna una de les configuracions de seguretat. Assegureu-vos de seguir aquestes millors pràctiques:

1. Feu còpies de seguretat periòdicament i guardi una còpia de seguretat recent fora de la xarxa i sense connexió
Existeixen moltíssimes raones a banda del ransomware per les que poden perdre els arxius de sobte, com incendis, inundacions, robatoris, accidents amb portàtils i fins i tot eliminacions accidentals. Xifreu les còpies de seguretat per no haver de preocupar-vos si el dispositiu amb les còpies acaba en males mans.

2. Habiliteu les extensions d’arxiu
L’opció per defecte de Windows és que les extensions de fitxer no estiguin habilitades, el que significa que depenem de la miniatura de l’arxiu per identificar-lo. A l’habilitar les extensions resulta molt més fàcil detectar els tipus d’arxiu que vostè o els seus usuaris no solen rebre habitualment, com JavaScript.

3. Obriu els arxius JavaScript (.js) amb el Bloc de notes
Obrir un arxiu JavaScript amb el Bloc de notes impedeix que executi codi maliciós i li permet examinar el seu contingut.

4. No habiliti les macros dels documents adjunts que rebi per correu electrònic
Microsoft va desactivar l’execució automàtica per defecte de les macros deliberadament fa molts anys com mesura de seguretat. Moltes infeccions depenen que vostè torni a activar les macros, així que no es deixi convèncer.

5. Aneu amb compte amb els arxius adjunts no sol·licitats
Els atacants confien en el dilema que se li planteja al destinatari que no hauria d’obrir un document sense estar segur que és el que espera, cosa que no pot saber si no l’obre. Si té dubtes, no ho faci.

6. No es concedeixi més drets dels que necessita
No estigui connectat com a administrador més temps del que sigui estrictament necessari, i eviti explorar i obrir documents o altres activitats de treball comú mentre tingui drets d’administrador.

7. Plantegeu-vos instal·lar els visors de Microsoft Office
Aquestes aplicacions de visualització li permeten fer una ullada al document sense obrir-lo en Word o Excel. A més, el programari de visualització no admet les macros, de manera que no és possible habilitar-de forma accidental.

8. Apliqui les actualitzacions amb freqüència
El malware que no s’introdueix a través d’un document aprofita els errors de seguretat d’aplicacions populars, com Microsoft Office, el seu navegador, Flash i altres. Com més aviat apliqui les revisions de programari, menys forats existiran per explotar-se.

9.Estar al dia de les noves funcions de seguretat en les seves aplicacions empresarials
Per exemple, ara Office 2016 inclou el control “Bloqueja l’execució de macros en arxius d’Office procedents de Internet », que l’ajuda a protegir-se contra contingut maliciós extern sense deixar d’utilitzar macros internament.

Nou mòdul de kaspersky anti cryptor

La nova versió de Kaspersky per servidors  conté el nou mòdul de protecció per prevenir malware que encripta fitxers

El mòdul identifica i analitza les àrees crítiques de servidors  a la recerca de malware, ajudant a enfortir aquelles àrees que estan exposades a ser infectades.

El nou mòdul Anti-Cryptor utilitza una tecnologia basada en l’algoritme de Kaspersky Lab, analitzant el comportament per detectar i protegir les carpetes compartides d’una activitat de xifrat.

Si per alguna raó, es detectés un xifrat massiu, s’activaria un bloquejador d’amfitrió maliciós, que a través d’activitats de protecció d’arxius en temps real , bloquejaria l’accés a carpetes de xarxa compartides immediatament.

Acord de col·laboració amb SETEMCAT

Gràcies a la col·laboració amb l’empresa SETEMCAT podem oferir als nostres clients els seus serveis d’assessorament en Protecció de Dades i Seguretat Laboral, amb un tracte personal i professional innovant dia rere dia en la gestió de competències i estant molt atents als canvis normatius que els puguin afectar.
Des de SOM informàtica volem oferir un servei integrat per les vostres necessitats informàtiques facilitant així totes les tasques d’administració i reduint els costos per l’empresa.

Nou virus simulant una factura d’Endesa

Factura-falsa-Endesa_EDIIMA20160531_0449_18S’ha detectat una campanya fraudulenta simulant avisos de factura d’Endesa que conviden a descarregar-se la factura. Un cop obert el mail, si fas “clic”, enllaces a una pàgina amb codi maliciós ( ” virus ” ) que bloqueja els arxius personals dels usuaris d’ordinadors.

Des de SOMinformàtica et recomanem no fer clic als enllaços de cap correu de factura  sospitós mantenir actualitzat L’antivirus i realitzar còpies de seguretat cada dia .