Clientes de G Data protegidos del ransomware Petya
Sobre la ola de ataques del crypto troyano con afectaciones mayores en Ucrania y Rusia, el fabricante señaló que se ha extendido a través de los servidores de actualización de un programa de contabilidad muy utilizado en Europa del Este, repitiendo el modus operandi de WannaCry.
Añadió que Petna utiliza el exploit Eternalblue, que estaba siendo utilizado por la agencia de seguridad norteamericana (NSA) antes de que fuera filtrado por el grupo de hackers Shadow Brokers, para aprovechar una vulnerabilidad en el protocolo SMB (Server Message Block) del sistema operativo Windows. Según G Data, dicha brecha de seguridad fue cerrada por Microsoft en marzo de 2017.
Recomendaciones de seguridad
Como en otras ocasiones, la empresa recomendó no pagar los rescates, mantener sus equipos actualizados (tanto sistema operativo como cualquier otro software instalado), no abrir ficheros descargados de Internet o recibidos por correo electrónico de fuentes no confiables o desconocidas y realizar copias de seguridad de los ficheros, así como mantenerse informado de las novedades que puedan publicarse sobre este ciberataque
Finalmente enfatizó en que sus clientes están protegidos y que sus soluciones detectan la amenaza como Win32.Trojan-Ransom.Petya.V y Trojan.Ransom.GoldenEye.B. Además de ofrecer protección antiexploit con una capa adicional de seguridad.