Cómo protegerse y prevenir ataques e infecciones de ransomware

Esta guía de prevención y protección de ransomware analiza la prevención de ransomware y los pasos que puede seguir para bloquear y prevenir el ransomware, el nuevo malware que genera noticias por las razones equivocadas.

Una y otra vez aprendemos sobre amenazas y nuevas variantes de malware como Secuestro de datos que representan un peligro para los usuarios de computadoras. El virus ransomware bloquea el acceso a un archivo o su computadora y exige que se pague un rescate al creador para recuperar el acceso, generalmente permitido a través de un vale en efectivo prepago anónimo o Bitcoin. Una amenaza de ransomware específica que ha logrado atraer la atención en los últimos tiempos es Cryptolocker, además del ransomware del FBI, Crilock & Locker.

La especialidad del ransomware es que puede venir por sí solo (a menudo por correo electrónico) o por medio de una puerta trasera o un descargador, traído como un componente adicional. Su computadora podría infectarse con ransomware cuando hace clic en un enlace malicioso en un correo electrónico, un mensaje instantáneo, un sitio de red social o en un sitio web comprometido, o si descarga y abre un archivo adjunto de correo electrónico malicioso. Además, como un virus notorio, es posible que la mayoría de los programas antivirus no lo detecten. E incluso si su software antivirus puede eliminar el ransomware, muchas veces, ¡se quedará con un montón de archivos y datos bloqueados!

prevenir-cryptolocker-ransomware

Cómo prevenir el ransomware

Si bien la situación es preocupante y el resultado es fatal en la mayoría de los casos, si no cumple con las reglas del autor del malware, ya que los archivos cifrados pueden dañarse sin posibilidad de reparación, puede tomar ciertas medidas preventivas para mantener el problema a raya. ¡Puede evitar el cifrado de ransomware! Veamos algunos de los Pasos para la prevención del ransomware puedes tomar. Estos pasos pueden ayudarlo a bloquear y prevenir el ransomware.

SO y software de seguridad actualizados

No hace falta decir que usa un sistema operativo moderno completamente actualizado como Windows 10/8/7, un buen software antivirus o una suite de seguridad de Internet y un navegador seguro actualizado, y un cliente de correo electrónico actualizado. Configure su cliente de correo electrónico para bloquear archivos .exe.

Los autores de malware consideran que los usuarios de computadoras, que están ejecutando versiones obsoletas del sistema operativo, son objetivos fáciles. Se sabe que poseen algunas vulnerabilidades que estos notorios delincuentes pueden explotar para ingresar silenciosamente a su sistema. Así que parche o actualice su software. Utilice un paquete de seguridad de buena reputación. Siempre es recomendable ejecutar un programa que combine software anti-malware y un firewall de software para ayudarlo a identificar amenazas o comportamientos sospechosos, ya que los autores de malware con frecuencia envían nuevas variantes para tratar de evitar la detección. Es posible que desee leer esta publicación en Trucos de ransomware y comportamientos del navegador.

Lea sobre la protección contra ransomware en Windows 10.

Haga una copia de seguridad de sus datos

Sin duda, puede minimizar el daño causado en el caso de que su máquina se infecte con Ransomware tomando copias de seguridad periódicas. De hecho, Microsoft ha hecho todo lo posible y ha dicho que la copia de seguridad es la mejor defensa contra ransomware incluido Cryptolocker.

Nunca haga clic en enlaces desconocidos ni descargue archivos adjuntos de fuentes desconocidas

Esto es importante. El correo electrónico es un vector común utilizado por Ransomware para acceder a su computadora. Por lo tanto, nunca haga clic en ningún enlace que pueda pensar que parece sospechoso. Incluso si tiene una duda del 1%, ¡no lo haga! Lo mismo ocurre con los archivos adjuntos. Seguramente puede descargar los archivos adjuntos que espera de amigos, parientes y asociados, pero tenga mucho cuidado con los reenvíos de correo que puede recibir incluso de sus amigos. Una pequeña regla para recordar en tales escenarios: En caso de duda – NO! Eche un vistazo a las precauciones que debe tomar al abrir archivos adjuntos de correo electrónico o antes de hacer clic en enlaces web.

RansomSaver es un complemento muy útil para Outlook de Microsoft que detecta y bloquea los correos electrónicos que tienen archivos de malware ransomware adjuntos.

Mostrar extensión de archivo oculta

mostrar-extensiones-de-archivo

Un archivo que sirve como ruta de entrada para Cryptolocker es el que tiene la extensión «.PDF.EXE». Al malware le gusta disfrazar sus archivos .exe como .pdf de apariencia inofensiva. Archivos .doc o .txt. Si habilita la función para ver la extensión completa del archivo, puede ser más fácil detectar archivos sospechosos y eliminarlos en primer lugar. Para mostrar las extensiones de archivo ocultas, haga lo siguiente:

Abra el Panel de control y busque Opciones de carpeta. En la pestaña Ver, desmarque la opción Ocultar las extensiones para tipos de archivo conocidos.

Haga clic en Aplicar> Aceptar. Ahora, cuando revise sus archivos, los nombres de los archivos siempre aparecerán con sus extensiones como .doc, .pdf, .txt, etc. Esto le ayudará a ver las extensiones reales de los archivos.

Deshabilitar archivos que se ejecutan desde carpetas AppData / LocalAppData

Intente crear y hacer cumplir reglas dentro de Windows, o use algún software de prevención de intrusiones, para no permitir que un comportamiento particular y notable utilizado por varios ransomware, incluido Cryptolocker, ejecute su ejecutable desde las carpetas de datos de la aplicación o datos de la aplicación local. los Kit de prevención de Cryptolocker es una herramienta creada por Third Tier que automatiza el proceso de creación de una Política de grupo para deshabilitar los archivos que se ejecutan desde las carpetas Datos de la aplicación y Datos de la aplicación local, así como deshabilitar la ejecución de archivos ejecutables desde el directorio Temp de varias utilidades de descompresión.

Lista blanca de aplicaciones

La lista blanca de aplicaciones es una buena práctica que la mayoría de los administradores de TI emplean para evitar que se ejecuten en su sistema archivos o programas ejecutables no autorizados. Cuando haga esto, solo el software que haya incluido en la lista blanca podrá ejecutarse en su sistema, como resultado de lo cual, los archivos ejecutivos desconocidos, el malware o el ransomware simplemente no podrán ejecutarse. Vea cómo incluir un programa en la lista blanca.

Deshabilitar SMB1

SMB o Server Message Block es un protocolo de intercambio de archivos de red diseñado para compartir archivos, impresoras, etc. entre computadoras. Hay tres versiones: Server Message Block (SMB) versión 1 (SMBv1), SMB versión 2 (SMBv2) y SMB versión 3 (SMBv3). Se recomienda que desactive SMB1 por motivos de seguridad.

Usar AppLocker

Utilice la función AppLocker integrada de Windows para evitar que los usuarios instalen o ejecuten aplicaciones de la Tienda Windows y para controlar qué software debe ejecutarse. Puede configurar su dispositivo en consecuencia para reducir las posibilidades de infección por ransomware Cryptolocker.

También puede usarlo para mitigar el ransomware bloqueando el ejecutable no firmado, en lugares como ransomware:

  • AppData Local Temp
  • AppData Local Temp *
  • AppData Local Temp * *

Esta publicación te dirá cómo crear reglas con AppLocker a un ejecutable y aplicaciones de lista blanca.

Usando EMET

El kit de herramientas de experiencia de mitigación mejorada protege las computadoras con Windows contra ataques cibernéticos y exploits desconocidos. Detecta y bloquea las técnicas de explotación que se utilizan comúnmente para aprovechar las vulnerabilidades de corrupción de la memoria. Evita que los exploits suelten troyanos, pero si hace clic en abrir un archivo, no podrá ayudar. ACTUALIZAR: Esta herramienta no está disponible ahora. Windows 10 Fall Creators Update incluirá EMET como parte de Windows Defender, por lo que los usuarios de este sistema operativo no necesitan usarlo.

Proteger MBR

Proteja el registro de arranque maestro de su computadora con el filtro MBR.

Deshabilitar el protocolo de escritorio remoto

La mayoría de ransomware, incluido el malware Cryptolocker, intenta obtener acceso a las máquinas de destino a través del Protocolo de escritorio remoto (RDP), una utilidad de Windows que permite el acceso a su escritorio de forma remota. Por lo tanto, si encuentra que RDP no le sirve, desactive el escritorio remoto para proteger su máquina de File Coder y otras vulnerabilidades de RDP.

Deshabilitar el host de secuencias de comandos de Windows

Las familias de malware y ransomware a menudo utilizan WSH para ejecutar archivos .js o .jse para infectar su computadora. Si no tiene uso para esta función, puede desactivar Windows Scripting Host para mantenerse seguro.

Utilice herramientas de prevención o eliminación de ransomware

Utilice un buen software anti-ransomware gratuito. BitDefender AntiRansomware y RansomFree son algunos de los buenos. Puede usar RanSim Ransomware Simulator para verificar si su computadora está suficientemente protegida.

Kaspersky WindowsUnlocker puede ser útil si el ransomware bloquea totalmente el acceso a su computadora o incluso restringe el acceso para seleccionar funciones importantes, ya que puede limpiar un registro infectado con ransomware.

Prevenir el ransomware

Si puede identificar el ransomware, puede facilitar un poco las cosas, ya que puede utilizar las herramientas de descifrado de ransomware que pueden estar disponibles para ese ransomware en particular.

Aquí hay una lista de herramientas de descifrado de ransomware gratuitas que pueden ayudarlo a desbloquear archivos.

Desconectarse de Internet inmediatamente

Si sospecha de un archivo, actúe rápidamente para detener su comunicación con el servidor C&C antes de que termine de cifrar sus archivos. Para hacerlo, simplemente desconéctese de Internet, WiFi o su red de inmediato, porque el proceso de cifrado lleva tiempo, por lo que, aunque no puede anular el efecto del ransomware, ciertamente puede mitigar el daño.

Utilice Restaurar sistema para volver a un estado de limpieza conocido

Si tiene la Restauración del sistema habilitada en su máquina con Windows, lo cual insisto en que lo tenga, intente llevar su sistema a un estado limpio conocido. Este no es un método infalible, sin embargo, en ciertos casos, puede ayudar.

Retroceder el reloj del BIOS

La mayoría de los ransomware, incluidos Cryptolocker o el FBI Ransomware, ofrecen una fecha límite o un límite de tiempo dentro del cual puede realizar el pago. Si se extiende, el precio de la clave de descifrado puede subir significativamente y, ni siquiera se puede negociar. Lo que al menos puede intentar es «ganarle al reloj» configurando el reloj del BIOS a una hora antes de que finalice la hora límite. El único recurso, cuando todos los trucos fallan, ya que puede evitar que pague el precio más alto. La mayoría de ransomware le ofrecen Período de 3-8 días y puede exigir hasta USD 300 o más para obtener la clave para desbloquear sus archivos de datos bloqueados.

Si bien la mayoría de los grupos objetivo de Ransomware han estado en los EE. UU. Y el Reino Unido, no existe un límite geográfico. Cualquiera puede verse afectado por él, y con cada día que pasa, más y se está detectando más malware ransomware. Así que tome algunas medidas para evitar que Ransomware ingrese a su computadora. Esta publicación habla un poco más sobre los ataques de ransomware y las preguntas frecuentes.

Ahora lee: Qué hacer después de un ataque de ransomware.

Prevenir el ransomware

Contenido relacionado

Deja un comentario