Noticias

¿Cómo funciona un ataque de Ransomware?

El ataque de ransomware dirigido típico funciona del siguiente modo:

1. OBTIENE ACCESO

a. Correo electrónico de spam o phishing con archivos adjuntos maliciosos, o una descarga web o un documento que contiene exploits.

b. Funciones remotas de gestión/uso compartido de archivos como el RDP.

2. AUMENTA LOS PRIVILEGIOS HASTA LLEGAR A ADMINISTRADOR

Los atacantes explotan vulnerabilidades del sistema para obtener niveles de privilegios que les permitan eludir el software de seguridad. Para ello, pueden reiniciar y ejecutar el host comprometido en modo seguro.

3. INTENTA DESACTIVAR O ELUDIR EL SOFTWARE DE SEGURIDAD USANDO ARCHIVOS ALTAMENTE PERSONALIZADOS

De no conseguirlo, trata de infiltrarse en la consola de gestión de seguridad y desactivar los sistemas de seguridad.

4. DESPLIEGA LA CARGA

a. Usando un exploit automatizado

b. Reconocimiento manual de la red

Primero buscarán copias de seguridad almacenadas en la red local y las eliminarán, lo que hará mucho más difícil la recuperación e incrementará las probabilidades de que la víctima pague el rescate. Luego suelen exfiltrar datos confidenciales de la empresa para venderlos en la Web Oscura.

5. PROPAGA EL RANSOMWARE

Después los hackers cifrarán los datos y archivos de las empresas explotando vulnerabilidades de la red y el host o protocolos básicos de uso compartido de archivos para infiltrarse en otros sistemas de la red y propagar ransomware de cifrado de archivos.

6. DEJA UNA NOTA DE RESCATE QUE EXIGE UN PAGO POR DESCIFRAR LOS ARCHIVOS

7. ESPERA A QUE LA VÍCTIMA SE PONGA EN CONTACTO POR CORREO ELECTRÓNICO O MEDIANTE UN SITIO DE LA WEB OSCURA

Fuente: www.sophos.com- PRÁCTICAS RECOMENDADAS CON FIREWALLS PARA BLOQUEAR EL RANSOMWARE / PDF Agosto 2020.

20 años que a nuestra vida llegaron

Tecninformática llega a su vigésimo aniversario

Cuando se completan 20 años de vida, lo primero que se viene a la mente es la canción del dúo Garzón y Collazos, esa que añora los tiempos lejanos, llena de nostalgia y melancolía. Pero ese no es nuestro caso, nosotros, como equipo, como empresa, estamos felices, fuertes y nuestra mente está puesta en el presente y en lo que nuestra actualidad podría definir para nuestro futuro.

Sí, es normal que se recuerde con emoción el día en el que pusimos los primeros escritorios en una oficina compartida, ubicada en un segundo piso en el barrio Miraflores de Cali y echamos esta máquina a andar. Pero es más reconfortante pensar en la historia que se ha construido y en todas las personas que han hecho parte de ella, y más motivante aún, pensar en los años que vienen.

Somos gente de tecnología, somos TI.

Durante estos años, hemos trabajado con hermanos, cuñados, hijos, y con personas que, sin tener lazos sanguíneos, se convirtieron en parte de la familia, y ahí seguirán. Porque nuestra prioridad son las personas, porque la tecnología está vacía sin ellas; somos gente de tecnología que crea y ofrece soluciones tecnológicas, pero somos GENTE.

De Miraflores a Los Maderos, luego a la Avenida Vásquez Cobo y a La Merced, para, finalmente, aterrizar en el Edificio Nexus, orgullosamente en Cali, orgullosos de ser caleños y de trabajar con empresas de la ciudad y del departamento, porque ustedes, las empresas, clientes, proveedores y aliados, también son parte de nosotros y también les agradecemos, también les damos el lugar que se merecen dentro de nuestros logros y metas.

Desde hoy empieza nuestro nuevo año, un nuevo futuro, uno que vamos a construir a pesar de todo, de situaciones adversas, de obstáculos y de “nuevas normalidades”. Un futuro en el que deseamos que sigan presentes todos quienes quieran acompañarnos. Un futuro lleno de ardorosos años, que podremos estar seguros de, como también dice la canción, tener la fortuna de vivirlos sin engaños.  

Crecen los ataques de Bluekeep contra equipos con Windows

Luego de conocerse a principios de noviembre una gran actividad en la explotación de la vulnerabilidad apodada Bluekeep (CVE-2019-0708) como consecuencia de la existencia de una campaña activa con el propósito de minar criptomonedas, Microsoft alertó a los usuarios acerca de la importancia de parchear ante la factible posibilidad de que en el futuro cibercriminales hagan uso de esta vulnerabilidad para distribuir amenazas más peligrosas.

Seguir leyendo «Crecen los ataques de Bluekeep contra equipos con Windows»