Ethical Hacking
Conoce y previene las vulnerabilidades de seguridad de tu operación
Qué es Ethical Hacking
Contacto
Principales beneficios de contratar servicios de Ethical Hacking Gtd
Caso de análisis:
Empresa Chilena de Servicios TI fue publicada en el foro internacional de Ransomeware: MedusaLocker
El lunes 03/04/23 circuló en varios medios la noticia de que la empresa chilena, había sido víctima de Ransomware
Lo que debes saber sobre el Ransomeware MedusaLocker
Los autores del Ransomware MedusaLocker a menudo obtienen acceso a los dispositivos de las víctimas a través de configuraciones vulnerables del protocolo de escritorio remoto (RDP), también utilizan con frecuencia campañas de correo electrónico no deseado, phishing, adjuntando directamente el Ransomware al correo electrónico, como vectores de intrusión iniciales.
El Ransomware MedusaLocker utiliza un archivo por lotes para ejecutar el script de PowerShell.
Este script propaga MedusaLocker a través de la red editando el EnableLinkedConnectionsValue dentro del registro de la máquina infectada, lo que luego permite que la máquina infectada detecte hosts y redes conectados a través del protocolo de mensajes de control de Internet (ICMP) y detecte el almacenamiento compartido a través del protocolo de bloque de mensajes del servidor (SMB).
Recomendaciones para evitar un ataque por Ransomeware:
2. Configurar y mantener cortafuegos en la red de la empresa para bloquear el tráfico malicioso.
3. Realizar copias de seguridad regulares de los datos críticos de la empresa y almacenarlas en un lugar seguro.
4. Limitar el acceso a los datos críticos y restringir los privilegios de usuario para minimizar el impacto de un posible ataque.
5. Formar a los empleados sobre las amenazas de seguridad cibernética, incluyendo phishing y descargas maliciosas, y cómo evitarlas.
6. Establecer políticas claras y procedimientos de seguridad para la gestión de correos electrónicos y descargas de internet.
7. Considerar el uso de herramientas de seguridad avanzadas, como soluciones de detección y respuesta de endpoint (EDR) y soluciones de seguridad basadas en la nube.