Los hackers reducen el ransomware y se incrementa el cryptojacking

IBM, cada año anuncia los resultados de los índices de amenaza cibernética en su report oficial IBM X-Force Threat Intelligence Index, el cual ha detectado una bajada muy significativa de los ataques informáticos llamados ransomware. Pero, por el contrario, tenemos un aumento del cryptojacking.

Ésta práctica a duplicado al ransomware.

¿Qué es el cryptojacking?

También se denomina minería de criptomonedas maliciosas y es una amenaza que se oculta en un ordenador o en un móvil y utiliza los recursos de la propia máquina para poder sacar de diversas formas las famosas monedas digitales, o llamadas criptomonedas.

Este tipo de ataque puede comprometer navegadores, dispositivos como tablets u ordenadores, móviles e incluso servidores.

Éste tipo de ataques queda oculto al usuario y al ser más rentable para los ciberdelincuentes, se están centrando en ellos, dado que la criptomoneda como Bitcoin ha alcanzado en 2018 un máximo de casi 20.000 dólares.

protegerse-cryptojacking
¿Que és el cryptojacking?

¿Cómo funciona?

Los ciberdelincuentes pueden aprovecharse de los ordenadores de los usuarios, de más de una manera.

Un ataque “clásico” es el malware.

El user hace click en un enlace de un correo electrónico que puede cargar un código de minería de criptomendas, se instala en el ordenador y el ciberdelincuente empieza a extraerlas sin que pueda ser detectado. Al haber infectado el PC, es una infección local, con lo que es una infección persistente, con lo que el PC queda totalmente infectado.

Otras veces, pueden usar scripts maliciosos en páginas webs.

Es lo que se llama minería de criptomonedas fortuitas: incrustan un código JS (JavaScript) en una página web.

El principio de este tipo de acción de minería de criptomonedas fortuita, se encontraron en varias webs, que en un intento de “subirse al carro” de los bitcoins, pedían permiso abiertamente al user para extraer bitcoins mientras estaban en sus sitios y lo establecían como un intercambio de lo más normal: la persona tenía contenido gratuito mientras ellos extraían criptomonedas.

Una vez salía de la web se parada éste “intercambio” con lo que la infección, no iba más allá.

Muchos propietarios de sitios dudosos o hackers, suelen usar la parte más maliciosa de éste enfoque en cuanto a extracción de minería fortuita: no se molestan en pedir permisos y su ejecución sigue mucho después de salir del sitio.

¿Cryptojacking en Android? Si, también.

Los móviles no están a salvo tampoco.

Una manera de instalar una acción de minería de extracción de criptomonedas en móviles es a través de la descarga de una aplicación o a través de acceder a un sitio web malicioso e incluso un troyano con un método de instalación nefasto, que pueda dejar inservible el móvil a causa de su calentamiento e invadir el procesador.

Los profesionales de la informática señalan que ha diferencia de otros tipos de ataques de malware, los scripts no dañan los datos del PC o de los usuarios, sino que el robo de la CPU pasa factura ya que baja el rendimiento, pero en las empresas con dispositivos y ordenadores interconectados con una estructura mayor tiene costes reales: consumo eléctrico y los costes del departamento de IT, son algunas de las pérdidas por una acción a “priori” no dañina.

criptojacking
¿Me puedo proteger?

¿Me puedo proteger contra el cryptojacking?

Estas acciones (tanto si has sufrido un ataque en local como por JavaScript) es difícil detectar.

Este tipo de acciones suele protegerse y ocultarse como legítimos para impedir que el usuario detenga su uso.

Otra de las ventajas para los ciberdelincuentes es que cuando su PC esté en proceso de máximo rendimiento, éste se ejecutará muy lentamente para enmascararse y será muy difícil detectarse.

Otro consejo es bloquear el JS de tu navegador, aunque a veces puede bloquear acciones de la web que nos gusta o que necesita.

Hay algunos programas que están especializados en bloquear estas acciones como “No Coin” y “Miner Block”. También hay extensiones de éstas aplicaciones para Chrome, Firefox y Opera.

Pero nuestro consejo es buscar una solución a medida y buscar programas especializados en seguridad informática (como por ejemplo Malwarebytes), así como establecer planes de contingencia y siempre contar con tu departamento de IT para este tipo de eventualidades.

 

 

Llamada fraudulenta de Microsoft

¿Está su ordenador infectado? ¡Podemos ayudarle!

La OSI nos ha alertado sobre una estafa que está haciendo que mucha gente caiga en las redes de nuevos hackers sin escrúpulos.

Si durante estos días un «supuesto» operador de Microsoft a contactado contigo telefónicamente, para comunicarte que ha detectado movimientos maliciosos en tu ordenador y que pueden ayudarte…! Es un fraude ¡.

En Asnet, os explicamos en qué consiste éste fraude y darte las claves para ayudarte a no caer en sus redes y salir indemne del la nueva manera de hackear.

Estos días, mucha gente, ha recibido una llamada telefónica inusual, de un supuesto técnico de Microsoft, comentando que a causa de una alerta detectado en tu ordenador, éste puede dejar de funcionar o que está imbuido de un virus muy peligroso y te quieren ayudar a desinfectarlo para no que no roben tu identidad o llevándose información importante.

Éste tipo de estafa se ha utilizado anteriormente, pero ahora ha vuelto con más fuerza, ya que se alimenta de la finalización de soporte para el sistema operativo de Windows XP.

Microsoft, ha colgado en su web, así como en varios blogs y especialistas del tema, hablan de nuevo de éste tema y queremos ofrecerte apoyo para detectar éste tipo de fraudes.

Cómo vemos en la imagen así como en su texto relevante, Microsoft, nos dice: «Si recibe una llamada no solicitada de una persona que dice ser representante del Equipo de Soporte Técnico de Microsoft, cuelgue inmediatamente. No realizamos éste tipo de llamadas.»

Modus Operandi

Lo primero de todo es que, nuestro «caritativo» técnico, nos llama por teléfono, hablando en inglés y con teléfono oculto (esto ya nos debería de hacer sospechar 🙂 ).

Una vez establecido el contacto, la conversación es similar a esto:

«Buenos días, le llamo del servicio de soporte de Microsoft. Hemos detectado actividad maliciosa en su ordenador y queremos ayudarle a solucionar el problema para evitar que el ordenador deje de funcionar.

Le daremos unas instrucciones para seguir con el procedimiento.»

Una vez establecido el contacto con la víctima, nos pedirán lo siguiente:

Para que podamos ayudarle, descargue el programa (nombre específico de una herramienta) en la siguiente página web (URL, dirección web, donde supuestamente te descargas la aplicación).

Esta herramienta que nos descargamos es un software de control remoto: es una aplicación muy común, que usan a nivel interno los técnicos, para solventar problemas a los usuarios que tienen algún problema con el ordenador.

Para los técnicos de «verdad» es una herramienta muy útil ya que facilita el hecho de no estar presenta, con lo que el soporte puede hacerse desde cualquier sitio.

¡Pero es perfecta para los Hackers!

Llegados a éste punto, el ciberdelincuente, te indica que:

Tras revisar el equipo, es necesario la instalación de una herramienta de seguridad de Microsoft. Para ello, necesitamos que realice un pago para proceder a la instalación.

En éste punto y si no quieres pagar, no podremos escapar tan fácilmente, ya que al haber instalado el software de control remoto, nos extorsionarán para hacer el pago, bajo pretexto de dejarnos el ordenador bloqueado si no haces el pago instalando un virus en tu ordenador.

Consecuencias de la estafa

Las consecuencias de la estafa son múltiples y variadas:

  • Pérdida del dinero por la transacción que nos han pedido.
  • Al instalar el software remoto del ciberdelincuente, éste podrá:
    • Infectar tu ordenador de malware.
    • Robar información
    • Suplantar tu identidad
    • Cometer delitos en tu nombre.

Esto, entre otras cosas, puede hacerse con la información facilitada a través del software de control remoto.

Identificar si has sido engañado

Si al leer esto, te has puesto nervioso, tranquil@ sigue nuestras recomendaciones:

  • Si tienen alguna información personal acerca de ti, una acción muy recomendable es el egosurfing: realiza búsquedas de tu nombre y controla la información que hay sobre ti. Google Alerts, es una herramienta muy útil.
  • Mediante el derecho de ARCO (acceso, rectificación, cancelación u oposición), podrás controlar la información sobre ti que se está vertiendo por internet sobre tu persona. También tenemos la opción de quitar la información a través de un formulario que dispone Google para ello.
  • Si tu correo electrónico está comprometido, no clickes en ningún enlace: puede llevarte a webs maliciosas.
  • Cambiar las contraseñas de todas las cuentas que puedas tener.
  • Elimina todos los ficheros que tengas en el ordenador y del que sospeches: puede contener virus.
  • Analiza tu ordenador con una buen herramienta anti-virus.
  • Avisa a tu banco, ya que al facilitar los datos bancarios, podemos estar muy expuestos y con ello, nuestro dinero.
  • Haz una revisión mensual, durante un tiempo, de tu factura telefónica, por si hay abusos o datos que no cuadren.
  • Y por supuesto: ¡denuncia!.

¿Cómo podemos evitarlo?

Te aconsejamos que utilices la herramienta más valiosa de todas: tu sentido común.

Si algo te hace sospechar, si recibes una llamada con las mismas características o similares a las que te hemos comentado y te aseguras de contrastar la información con las personas adecuadas…¡Estarás a salvo de éste tipo de fraudes!

Desde Asnet, te aconsejamos que si has sido objeto de éste tipo de fraudes, ponte en contacto con tus técnicos o personas en las que confías para asegurar tu información.

 

Nuevo Windows server 2019

Microsoft presenta: Windows Server 2019

Microsoft ha presentado a nivel global la salida de su producto estrella para servidores Windows Server 2019.

A la vez se ha valido de este evento para anunciar el fin del soporte extendido para las versiones de Windows 2008 y la popular versión Windows Server 2019 R2 para el 14 de enero del 2020.

Las novedades son varias, para empezar con esta versión de Windows Microsoft quiere integrar cada vez más las plataformas del cliente con la nube de Microsoft, para ello por primera vez amplia las herramientas para poder migrar servidores de ficheros a su plataforma Azure.

Microsoft ha facilitado una presentación donde incluye las novedades de su nuevo sistema operativo.

¿Qué hay de nuevo en Windows Server?

Windows Centro de Administración

Nueva herramienta de gestión para suplantar Server Manager y Essential Experience. Interfaz más intuitiva con un diseño actual y «clean». Podrás visualizar en un primer vistazo, todas las opciones del panel.

Tela de Virtualización segura

Los VHD, discos duros virtuales, se encuentran encriptados evitando que los software maliciosos se propaguen de otras Hyper- VS.

 

Antivirus Windows Defender

Tiene integrado el

antivirus de sistema Windows defender 10 ahora llamado Windows Defender Advanced Threat Protection (ATP).

Control de aplicaciones de Windows Defender

Éste Windows Server 2019 está protegido contra Wannacry.

El gráfico inteligente de seguridad se ejecuta en el Microsoft ISG (nube o cloud) y ayuda al sistema para que las aplicaciones corran y que el catálogo sea más seguro.

Windows Defender Exploit Guard

Ésta función de prevención de intrusiones, dentro de Windows 10, se ha incluido en Windows Server 2019, el cual podrá controlar scripts, reducir la amplitud del ataque, controla los accesos a las carpetas, mitigar la vulnerabilidad y proteger las redes.

Integración Azure

Hay un sistema de centro de administración muy completo desde Windows para administrar Azure Backup.

Servicios de  migración del almacenamiento

Con éste nuevo servicio, no tendremos problemas de transición entre servidores antiguos a nuevo y archivos compartidos a Azure y Windows Server 2019.

Windows Server se hace amigo de Linux

Nuestro amigo Linux podrá trabajar con Windows Server 2019 separado en el mismo host, con contenedor personalizado y poder ejecutarlo a la vez.

Herramientas de código abierto incorporado

Tendremos herramientas de código abierto incorporado para facilitar la programación y agilizar procesos.

Windows equipados con subsistema para Linux

Como hemos dicho, en el nuevo Windows Server 2019, podremos ejecutar sistemas binarios de Linux.

GPU más eficiente

Podrás utilizar una cantidad mayor de dispositivos asignados a tu red (proyectores, cámaras USB,etc..).

Podrás disfrutar de la calidad 4K original, sacando el máximo provecho a éste sistema de visualización y disfrutando de la mejor calidad.

 

Cómo desbloquear el envio de correos de un usuario de 365

Enviamos correos no deseados ¿Me bloquearán?

Si enviamos correos electrónicos no deseados desde Office 365, Microsoft nos bloqueará para no poder enviar más mensajes.

Pasaremos a estar dentro de un listado con IP bloqueadas y recibiremos un mensaje en el que nos avisará de que nuestro correo no se ha entregado (NDR). Éste mensaje nos llegan en postmaster con lo que no lo podemos enviar:

ejemplo de email postmaster

 

¿Y ahora qué hago?

Que no cunda el pánico.

Si tenemos una cuenta de escuela o trabajo y tenemos los privilegios como administrador de la cuenta, iniciamos sesión y seguimos los pasos siguientes:

  1. En el listado de la izquierda, expandimos la opción Administración de amenaza.
  2. Elegimos  revisión
  3. Y después: restringidos los usuarios.
  4. En ésta página tendremos aquellos usuarios que han sido bloqueados.
  5. Buscamos al que queremos quitar el bloqueo y desbloqueamos (tal y como se indica en la imagen):

Acceder al panel de congifuracion

¿Cuanto tarda?

Toca esperar

Según Microsoft, tendremos que espera aproximadamente 1 hora para que la IP sea desbloqueada.

Mientras tanto, ya sabes como poder desbloquear aquellas cuentas que han podido ser bloqueadas por el envío de Spam.

Y si te aburres esperando… Visita nuestro interesantes artículos! 🙂

 

Problemas activando un Windows server 2016

Error 0x87E10BC6

Tras instalar una versión sin insertar el nº de serie, nos encontramos que no nos deja activarlo, el error que nos devuelve es el siguiente:

Si le damos a la opción de “Cambiar la clave de producto” no se produce nada.

¿Cómo lo solucionamos?

Hay que ejecutar el siguiente comando como administrador desde un cmd con el serial correcto.

slmgr /ipk P6MRN-XXXX-BT6QR-89BC2-XXXXX /ato

Nos saldar el siguiente mensaje:

 

 

Y ya veremos nuestro Windows activado correctamente.

El nuevo reglamento Europeo de protección de datos GPDR entra en vigor el 25 de mayo de 2018

Ya queda poco tiempo para que entre en vigor el nuevo reglamento de protección de datos GPDR (General Data Protection Regulation), en concreto el 25 de mayo de 2018. Es un cambio importante para la protección de datos personales dentro de la Unión Europea y de obligado cumplimento para todas las empresas que tengan cualquier dato de carácter personal, es decir solo que tenga un empleado deberá aplicar este nuevo reglamento.

¿Qué tenemos que tener en cuenta en la normativa GDPR?

Este nuevo reglamento, principalmente supone los siguientes cambios :

  • Mejora de los derechos de privacidad de las personas físicas.
  • Aumento de las obligaciones por parte de las empresas.
  • Incremento importante en las multas por incumplimiento.
  • Obligación de informar en menos de 72 horas a las autoridades sobre las brechas en la seguridad.

Lo más importante es evaluar como le afecta particularmente a cada empresa, ya que es un reglamento que afecta a los datos de personas físicas.

Para poder realizar correctamente la adecuación, es importante, crear un equipo de trabajo que lleve a termino las siguientes acciones:

  • Análisis : Consultoría, para identificar los datos de carácter personal que tiene la empresa y ver en que medida afectan a la GDPR. Se entiende por datos de carácter personal: toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de identificación, datos de localización, un identificador en línea uno o varios elementos propios de la identidad física, fisiológica, genética,  psíquica, económica, cultural o social de dicha persona.

 

  • Desarrollo: Ahora que sabemos los datos que tenemos, deberemos ver la recogida de los nuevos consentimientos, facilitar el derecho a los afectados ….

 

  • Auditoria de Seguridad: Una vez identificados los datos que tenemos y como se utilizan, deberemos supervisar las medidas y controles de seguridad para prevenir, detectar y responder a las vulnerabilidades de la información. Análisis de riesgos, Evaluación de impacto en la privacidad, Auditoria de Seguridad.

 

  • Soluciones técnicas: Cifrado de datos, Auditoria de acceso a los datos, Detección de incidentes.

    Nuevas reglas europeas sobre la protección de datos
    Que tenemos que tener en cuenta a partir del 25 de mayo

 

¿De qué herramientas disponen los ciudadanos para el control de sus propios datos en la normativa GDPR?

En éste nuevo Reglamento, los ciudadanos podrán ejercer varios derechos, entre ellos el derecho al olvido y el derecho a la portabilidad. El derecho al olvido garantiza que los usuarios podrán pedir a las empresas o responsables que supriman o borren sus datos cuando éstos ya no sean necesarios para el fin con el que habían sido recogidos, se haya retirado el consentimiento o se hayan captado de forma ilícita o ilegal.

El derecho a la portabilidad, significa que el usuario podrá pedir al responsable de tener sus datos a que se los entregue en un formato que él mismo pueda trasladar a otra persona o empresa. En el caso de que el usuario quiera que se transfieran a otro responsable sus datos, tendrá que hacer ése traslado directamente a quién lo pida.

Los menores también están amparados por esta nueva normativa, en la que se establece una edad, en la que pueden prestar su consentimiento para tratar sus datos personales en servicios de sociedades de información (redes sociales), de 16 años. Pero se establece que cada miembro de la UE establezca su rango de edad mínima con un límite inferior a 13 años. En el caso Español, estaríamos hablando de una edad mínima de 14 años.

Nuevo Reglamento de Protección de datos
Derecho al olvido y portabilidad

 

¿Es una carga mayor para empresas ésta nueva normativa europea?

No va a suponer una carga mayor para las empresas ésta nueva normativa, sino una manera diferente de gestionarlas así como un compromiso mayor con las instituciones para salvaguardar los datos personales de personas físicas. Algunas normas sólo remplazan a algunas existentes o las modifican, otras constituyen una formalización en una norma legal y formaría parte de una correcta puesta en marcha en cuanto a tratar la información de la que se disponen en las empresas.

Las empresas deberán de revisar sus avisos de privacidad para poder adaptarse a ésta nueva  normativa y explicar las bases legales para el tratamiento de los datos.

Si quieres que te ayudemos a implementar el nuevo reglamento de  protección de datos GDPR, no dudes en contactar con nosotros.

 

 

Fuentes de Información: Agencia Estatal de Protección de datos, IDC Spain, Microsoft .

Trucos con Comandos CMD

Estos trucos són muy básicos, y a la misma vez son muy útiles para ahorrarnos tiempo. Hoy entregamos un par de consejos que nos ayudarán a tener datos que normalmente los tendríamos que rebuscar o incluso tener que abrir el equipo para averiguarlos.

El primero es para saber el número de serie de un servidor/pc/portátil desde la línea de comandos.

Hay que ir a Inicio y ejecutar: cmd

Una vez allí escribir el comando: wmic bios get serialnumber

 

 

El otro truquillo es para saber el número de memorias instaladas y su capacidad. Esto es muy útil para no tener que abrir un portátil/pc/servidor para saber los módulos instalados y su capacidad

Escribir el comando: wmic memorychip get banklabel,devicelocator,capacity

Esperamos que os sea útil!

 

 

 

Mails de Endesa Fraudulentos

Desde el lunes 30 de Mayo se están recibiendo masivamente mails con una falsa factura de ENDESA que ofrece un enlace que descarga un ZIP, aquí viene lo importante, este archivo contiene un Script que se instala y ejecuta un EXE con el ransomware CRYPTOLOCKER.

El Phishing (correo fraudulento) es muy parecido al falso mail de CORREOS que se ha ido recibiendo últimamente, y que a tantos usuarios ha afectado, por lo que se ha de tener muchísimo cuidado.

La propia compañía ya está avisando a los usuarios de estos Mails de Endesa Fraudulentos.

Es muy importante NO DESCARGAR NI PULSAR EN NINGUNO DE SUS ENLACES para evitar instalar dicha variante del CRYPTOLOCKER

El mail que se recibe es del siguiente tipo:

phishing fraudulento endesa cryptolocker

Los piratas se es están haciendo pasar por la compañía Endesa para enviar estos correos a clientes, y no clientes, para insertar este virus informático en sus ordenadores desde los archivos que contiene y enlazar con una página con código malicioso que bloquea los archivos personales de los usuarios.

Para evitar esto, Endesa a parte de avisarnos recomendándonos no hacer clic en los enlaces de ningún correo de factura que no cumpla la condición de que el remitente sea Endesa Online y esté enviado desde gestiononline@endesaonline.com.

Si se ejecuta el archivo que se descarga, el disco duro queda cifrado por completo, y TODOS los datos quedan inaccesibles. Acto seguido, los piratas informáticos contactan con el usuario una vez han cifrado su ordenador, y le piden dinero a cambio de descifrar su disco duro y poder recuperar la información.
Si el usuario decide no pagar, es seguro que perderá toda la información del disco duro.

La policía de delitos informáticos ya se encuentra al tanto del ataque, y desde la propia compañía Endesa están intentando bloquear los dominios desde los cuales se están enviando estos correos fraudulentos, pero aún no se está a salvo del todo, por lo que hay que tener extremo cuidado.

¿Necesitas más información sobre estos Mails de Endesa Fraudulentos? Contacta ahora con Asnet. Más vale prevenir que curar.

Asnet ofrece servicios de monitorización a empresas para controlar este y otro tipo de problemas, si quieres conocer estos servicios descárgate este pdf: Servicios Monitorizados desde Asnet

Solución a Maquina virtual hyper-v que pierde la red.

Se ha detectado un fallo con Windows 2012 y algunas tarjetas de red de equipos HP que hace que la maquina pierda la conectividad de la red aleatoriamente.

Si la Maquina virtual hyper-v pierde la red

Primero deberíamos actualizar los drivers del servidor, y la siguiente solución es desactivar el vmq en las tarjetas de red. El vmq es una tecnología que sirve para optimizar las tarjetas de red cuando tenemos más de 10 tarjetas, con lo cual se puede deshabilitar sin problemas si no llegamos a esa cifra.

Para ello, abriremos el PowerShell y ejecutaremos el siguiente comando:
Get-NetAdapterVmq

maquina virtual red

Y luego desactivaremos el componente vmq en las tarjetas que tengamos configuradas para nuestras máquinas virtuales
Con el comando
Set-NetAdapterVmq -Name «Nombre tarjeta de red» -Enabled $False

 

maquina virtual red

Con esto ya tenbnemos solucionado el problema de nuestra maquina virtual.
Si necesitas más información, puedes visitar https://support.microsoft.com/en-us/kb/2986895

En Asnet somos partners certificados de Microsoft, si necesitas un mantenimiento informático integral para tu empresa para solucionar este u otros problemas no dudes en contactar con nosotros. Aquí.

Fin de Soporte a las versiones antiguas de Internet Explorer

Microsoft ha decidido, tras muchos avisos, dejar de dar soporte a las versiones de Internet Explorer 8, 9 y 10 a partir del día 12 de Enero de este año.

En su constante actualización hacia un navegador mas estandarizado, recordemos que para Windows 10 ya se instala Microsoft Edge, la empresa americana ha decidido dar el gran paso de pasar a obsoletos estas versiones de Internet Explorer, solo seguirá dando soporte a Internet Explorer 11.

¿En qué influye?

Si tienes una versión antigua de estos navegadores dejarás de recibir soporte a algún error y sobre todo no tendrás actualizaciones y fixes de problemas que vayan surgiendo, el más importante el de posibles vulnerabilidades de tu equipo o la entrada de virus o malwares a tu ordenador.

¿Qué solución tengo?

La solución es bien sencilla, actualiza tu navegador a la última versión de Internet Explorer, en este caso la 11 o puedes trabajar con los navegadores más comunes y estandarizados como Mozilla Firefox o Google Chrome.

navegadores usados 2015

 

A partir del 12 de Enero si tienes un Internet Explorer antiguo estás expuesto a que tu privacidad y la integridad de tu ordenador esté en peligro.

¿Tienes Internet Explorer como navegador?

No lo dudes ni un momento, actualiza tu Internet Explorer a la última versión.

Actualización de Internet Explorer