Protección contra ataques WanaCrypt0r por Palo Alto Networks

Infección-WanaCryptor-Mexico.png

¿Qué sucedió?

El viernes, 12 de mayo del 2017, una serie de ataques masivos comenzaron a extender la última versión del ransomware WanaCrypt0r. Estos ataques afectaron a sistemas de organizaciones públicas y privadas en todo el mundo.  La Plataforma de Seguridad de Palo Alto Networks de siguiente geneeración fue la única que creó, entregó, y aplicó automáticamente las protecciones a este ataque.

¿Cómo funciona el ataque?

Los ataques comienzan a través de un ataque de tipo phishing, por medio de un correo electrónico que incluye un enlace malicioso, o un documento PDF. Un ataque de phishing exitoso dio como resultado que el ransomware de WanaCrypt0r se instale en el sistema infectado, y haga un intento de extender el ransomware de WanaCrypt0r más ampliamente en la red usando el protocolo SMB para atacar la vulnerabilidad de EternalBlue (CVE-2017-0144) en sistemas Microsoft Windows.

Esta vulnerabilidad fue abordada por Microsoft en marzo del 2017 con la actualización de seguridad MS17-010, sin embargo, dicha vulnerabilidad fue divulgada públicamente por el grupo "Shadow Brokers" en abril del 2017. Es importante mencionar que las organizaciones que ya han instalado MS17-010 no están en riesgo de propagación a través de la red.

Dado que MS17-010 remedia una vulnerabilidad explotable remotamente en un componente de red, la cual está actualmente bajo ataque activo, insistimos con urgencia que la implementación de esta actualización de seguridad sea una prioridad para todas las organizaciones.

Prevenciones proporcionadas por Palo Alto Networks

Los clientes de Palo Alto Networks están protegidos a través de la Plataforma de Seguridad de Próxima Generación, que opera bajo un enfoque basado en la prevención, que puede detener automáticamente a las amenazas a lo largo del ciclo de vida del ataque.

palo-alto-networks-productos-mexico-cerounosoftware-604660-edited.png

Los clientes de Palo Alto Networks se han protegido automáticamente del ransomware WanaCrypt0r a través de múltiples controles complementarios de prevención por medio de nuestra Plataforma de Seguridad de Próxima Generación, incluyendo:

WildFire clasifica a todas las muestras conocidas como malware, bloqueando automáticamente el contenido malicioso de ser entregado a los usuarios.
Threat Prevention, impone firmas IPS para la vulnerabilidad (CVE-2017-0144 - MS17-010) utilizada en este ataque: vulnerabilidad SMB - ETERNALBLUE
URL Filtering detiene a todos los URLs de tipo command-and-control: hxxp://iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
Traps previene que se ejecute el malware en los endpoints: dispositivos móviles, computadoras, laptops, smart phones, tabletas, cajeros automáticos...
AutoFocus rastrea y caza el ataque a través de un análisis de amenazas, por medio de la etiqueta WanaCrypt0r.

 

En Cero Uno Sofware podemos implementar una prueba demo de Palo Alto Networks para tu empresa, da click en el siguiente botón y regístrate de forma gratuita:

{{cta('2387ceba-d711-44ee-b97f-18af48da3046')}}

Infección-WanaCryptor-Mexico.png

¿Qué sucedió?

El viernes, 12 de mayo del 2017, una serie de ataques masivos comenzaron a extender la última versión del ransomware WanaCrypt0r. Estos ataques afectaron a sistemas de organizaciones públicas y privadas en todo el mundo.  La Plataforma de Seguridad de Palo Alto Networks de siguiente geneeración fue la única que creó, entregó, y aplicó automáticamente las protecciones a este ataque.

¿Cómo funciona el ataque?

Los ataques comienzan a través de un ataque de tipo phishing, por medio de un correo electrónico que incluye un enlace malicioso, o un documento PDF. Un ataque de phishing exitoso dio como resultado que el ransomware de WanaCrypt0r se instale en el sistema infectado, y haga un intento de extender el ransomware de WanaCrypt0r más ampliamente en la red usando el protocolo SMB para atacar la vulnerabilidad de EternalBlue (CVE-2017-0144) en sistemas Microsoft Windows.

Esta vulnerabilidad fue abordada por Microsoft en marzo del 2017 con la actualización de seguridad MS17-010, sin embargo, dicha vulnerabilidad fue divulgada públicamente por el grupo «Shadow Brokers» en abril del 2017. Es importante mencionar que las organizaciones que ya han instalado MS17-010 no están en riesgo de propagación a través de la red.

Dado que MS17-010 remedia una vulnerabilidad explotable remotamente en un componente de red, la cual está actualmente bajo ataque activo, insistimos con urgencia que la implementación de esta actualización de seguridad sea una prioridad para todas las organizaciones.

Prevenciones proporcionadas por Palo Alto Networks

Los clientes de Palo Alto Networks están protegidos a través de la Plataforma de Seguridad de Próxima Generación, que opera bajo un enfoque basado en la prevención, que puede detener automáticamente a las amenazas a lo largo del ciclo de vida del ataque.

palo-alto-networks-productos-mexico-cerounosoftware-604660-edited.png

Los clientes de Palo Alto Networks se han protegido automáticamente del ransomware WanaCrypt0r a través de múltiples controles complementarios de prevención por medio de nuestra Plataforma de Seguridad de Próxima Generación, incluyendo:

WildFire clasifica a todas las muestras conocidas como malware, bloqueando automáticamente el contenido malicioso de ser entregado a los usuarios.
Threat Prevention, impone firmas IPS para la vulnerabilidad (CVE-2017-0144 – MS17-010) utilizada en este ataque: vulnerabilidad SMB – ETERNALBLUE
URL Filtering detiene a todos los URLs de tipo command-and-control: hxxp://iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
Traps previene que se ejecute el malware en los endpoints: dispositivos móviles, computadoras, laptops, smart phones, tabletas, cajeros automáticos…
AutoFocus rastrea y caza el ataque a través de un análisis de amenazas, por medio de la etiqueta WanaCrypt0r.

 

En Cero Uno Sofware podemos implementar una prueba demo de Palo Alto Networks para tu empresa, da click en el siguiente botón y regístrate de forma gratuita:

{{cta(‘2387ceba-d711-44ee-b97f-18af48da3046’)}}

Compartir:

Facebook
Twitter
Pinterest
LinkedIn

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo