Hogar Fertilizantes Novedades de la actualización 1709 de Windows 10. Actualización con el Asistente de actualización

Novedades de la actualización 1709 de Windows 10. Actualización con el Asistente de actualización

Puede ser un presagio de la tercera ola de virus ransomware, según Kaspersky Lab. Los dos primeros fueron el sensacional WannaCry y Petya (también conocido como NotPetya). Los expertos en ciberseguridad le dijeron a MIR 24 sobre la aparición de un nuevo malware de red y cómo defenderse de su poderoso ataque.

La mayoría de las víctimas del ataque Bad Rabbit se encuentran en Rusia. Hay muchos menos en el territorio de Ucrania, Turquía y Alemania, señaló el jefe del departamento de investigación antivirus de Kaspersky Lab. Vyacheslav Zakorzhevsky... Probablemente, los segundos países más activos fueron aquellos en los que los usuarios siguen activamente los recursos de Internet rusos.

Cuando el malware infecta una computadora, cifra los archivos que contiene. Se propaga mediante el tráfico web de recursos de Internet pirateados, entre los que se encuentran principalmente los sitios de los medios de comunicación federales rusos, así como las computadoras y servidores del metro de Kiev, el Ministerio de Infraestructura de Ucrania y el Aeropuerto Internacional de Odessa. También se registró un intento fallido de atacar a los bancos rusos desde los 20 primeros.

El hecho de que Fontanka, Interfax y otras publicaciones fueron atacadas por Bad Rabbit fue anunciado ayer por Group-IB, que se especializa en seguridad de la información. El análisis del código del virus mostró que Bad Rabbit está asociado con el ransomware Not Petya, que en junio este año atacó a empresas de energía, telecomunicaciones y financieras en Ucrania.

El ataque se estaba preparando durante varios días y, a pesar de la escala de la infección, el ransomware exigía cantidades relativamente pequeñas a las víctimas del ataque: 0.05 bitcoins (esto es alrededor de $ 283 o 15,700 rublos). El rescate tendrá 48 horas. Después de la expiración de este período, la cantidad aumenta.

Los expertos de Group-IB creen que, muy probablemente, los piratas informáticos no tienen intención de ganar dinero. Su objetivo probable es probar el nivel de protección de las redes de infraestructura crítica de empresas, departamentos gubernamentales y empresas privadas.

Es fácil ser víctima de un ataque.

Cuando un usuario visita un sitio infectado, el código malicioso transmite información sobre él a un servidor remoto. A continuación, aparece una ventana emergente que le pide que descargue una actualización para Flash Player, que es falsa. Si el usuario ha aprobado la operación "Instalar / Instalar", se descargará un archivo a la computadora, que a su vez iniciará el codificador Win32 / Filecoder.D en el sistema. Además, se bloqueará el acceso a los documentos y aparecerá un mensaje de rescate en la pantalla.

El virus Bad Rabbit escanea la red en busca de recursos de red abiertos, después de lo cual lanza una herramienta para recopilar credenciales en la máquina infectada, y este "comportamiento" difiere de sus predecesores.

Los expertos del desarrollador internacional de software antivirus Eset NOD 32 confirmaron que Bad Rabbit es una nueva modificación del virus Petya, cuyo principio era el mismo: el virus encriptaba la información y exigía un rescate en bitcoins (la cantidad era comparable a Bad Rabbit - $ 300). El nuevo malware corrige errores de cifrado de archivos. El código utilizado en el virus está diseñado para cifrar unidades lógicas, unidades USB externas e imágenes de CD / DVD, así como particiones de disco del sistema de arranque.

Hablando sobre la audiencia que fue atacada por Bad Rabbit, Jefe de Soporte de Ventas, ESET Rusia Vitaly Zemskikh afirmó que el 65% de los ataques detenidos por los productos antivirus de la empresa se produjeron en Rusia. De lo contrario, la geografía del nuevo virus se ve así:

Ucrania - 12,2%

Bulgaria - 10,2%

Turquía - 6,4%

Japón - 3,8%

otros - 2,4%

“El ransomware utiliza un conocido software de código abierto llamado DiskCryptor para cifrar los discos de la víctima. La pantalla de mensajes de bloqueo que ve el usuario es casi idéntica a las pantallas de bloqueo de Petya y NotPetya. Sin embargo, esta es la única similitud que hemos observado hasta ahora entre los dos malware. En todos los demás aspectos, BadRabbit es un tipo de ransomware completamente nuevo y único ", dice el director de tecnología de Check Point Software Technologies. Nikita Durov.

¿Cómo protegerse de Bad Rabbit?

Los propietarios de sistemas operativos distintos de Windows pueden respirar aliviados, ya que el nuevo virus ransomware hace que sólo los equipos con este "eje" sean vulnerables.

Para protegerse contra el malware de red, los expertos recomiendan crear el archivo C: \ windows \ infpub.dat en su computadora, mientras configura los derechos de solo lectura para él; esto es fácil de hacer en la sección de administración. Por lo tanto, bloqueará la ejecución del archivo y todos los documentos que vengan del exterior no se cifrarán incluso si se infectan. Para no perder datos valiosos en caso de una infección de virus, haga una copia de seguridad (copia de seguridad) ahora. Y, por supuesto, vale la pena recordar que pagar el rescate es una trampa que no garantiza que desbloqueará su computadora.

Recordaremos, el virus en mayo de este año se ha extendido a al menos 150 países de todo el mundo. Encriptó información y exigió pagar un rescate, según diversas fuentes, de 300 a 600 dólares. Más de 200 mil usuarios lo han padecido. Según una de las versiones, sus creadores tomaron como base el malware de la NSA estadounidense Eternal Blue.

Alla Smirnova habló con expertos

¡Hola, todos! Justo el otro día, comenzó un ataque de piratas informáticos a gran escala por el nuevo virus ransomware Bad Rabbit, también conocido como Diskcoder.D, en Rusia y Ucrania, Turquía, Alemania y Bulgaria. El ransomware ataca actualmente las redes corporativas de organizaciones grandes y medianas, bloqueando todas las redes. Hoy te contamos qué es este troyano y cómo puedes protegerte de él.

¿Qué tipo de virus?

Bad Rabbit opera de acuerdo con el esquema estándar para encriptadores: cuando ingresa al sistema, codifica archivos, para lo cual los piratas informáticos exigen 0.05 bitcoin para descifrar, que al tipo de cambio es de $ 283 (o 15,700 rublos). Esto se informa en una ventana separada, donde realmente necesita ingresar la clave comprada. La amenaza es de tipo troyano. Trojan.Win32.Generic, sin embargo, también contiene otros componentes como DangerousObject.Multi.Generic y Ransom .Ganar 32.Gen.ftl.

Bad Rabbit - nuevo virus ransomware

Todavía es difícil rastrear completamente todas las fuentes de infección, pero ahora los expertos están comprometidos con esto. Presumiblemente, la amenaza ingresa a la PC a través de sitios infectados con redireccionamiento configurado, o bajo el disfraz de actualizaciones falsas para complementos populares como Adobe Flash. La lista de estos sitios solo se está expandiendo hasta ahora.

¿Se puede eliminar un virus y cómo puedo protegerme?

Cabe decir de inmediato que en este momento todos los laboratorios antivirus han comenzado a analizar este troyano. Si busca específicamente información sobre cómo eliminar el virus, entonces, como tal, no lo es. Descartemos el consejo estándar de una vez: haga una copia de seguridad del sistema, un punto de retorno, elimine tales y tales archivos. Si no tiene guardados, entonces todo lo demás no funciona, los piratas informáticos han pensado en esos momentos, debido a la especificación del virus.

Creo que, en poco tiempo, se distribuirán decoradores hechos por aficionados para Bad Rabbit; si estos programas se utilizan o no, es asunto suyo. Como mostró el pasado ransomware Petya, esto ayuda a pocas personas.

Pero puede prevenir la amenaza y eliminarla cuando intente ingresar a la PC. Los primeros en responder a los informes de un brote de virus fueron los laboratorios de Kaspersky y ESET, que ya están bloqueando los intentos de penetración. El navegador Google Chrome también comenzó a identificar los recursos infectados y a advertir sobre su peligro. Esto es lo que debe hacer para defenderse de BadRabbit en primer lugar:

  1. Si usa Kaspersky, ESET, Dr.Web u otros análogos populares para la protección, entonces debe actualizar las bases de datos. Además, para Kaspersky debe habilitar System Watcher y, en ESET, aplicar firmas con la actualización 16295.

  2. Si no utiliza software antivirus, debe bloquear la ejecución de archivos. C: \ Windows \ infpub.dat y C: \ Windows \ cscc.dat... Esto se hace a través del Editor de políticas de grupo o AppLocker para Windows.
  3. Es recomendable no permitir la ejecución del servicio - Instrumental de administración de Windows (WMI)... En el top ten, el servicio se llama Instrumentación de Administración Windows... Use el botón derecho para ingresar a las propiedades del servicio y seleccione en "Tipo de inicio" modo "Discapacitado".

  4. Asegúrese de hacer una copia de seguridad de su sistema. En teoría, una copia siempre debe almacenarse en un medio de complemento. Aquí hay un breve video tutorial sobre cómo crearlo.
  5. Conclusión

    En conclusión, vale la pena decir lo más importante: no debe pagar el rescate, sin importar lo que esté encriptado con usted. Tales acciones solo incitan a los estafadores a crear nuevos ataques de virus. Siga los foros de compañías antivirus, que espero que pronto investiguen el virus Bad Rabbit y encuentren una píldora eficaz. Asegúrese de seguir los puntos anteriores para proteger su sistema operativo. En caso de dificultades en su implementación, darse de baja en los comentarios.

El tercer ciberataque a gran escala en un año. Esta vez un virus con un nuevo nombre Bad Rabbit y viejos hábitos: cifrado de datos y extorsión de dinero para desbloquear. Y Rusia, Ucrania y algunos otros países de la CEI todavía se encuentran en el área afectada.

Bad Rabbit sigue el patrón habitual: envía un correo electrónico de phishing con un virus o enlace adjunto. En particular, los ciberdelincuentes pueden presentarse como soporte técnico de Microsoft y solicitar abrir urgentemente un archivo adjunto o seguir un enlace. Hay otra ruta de distribución: una ventana falsa de actualización de Adobe Flash Player. En ambos casos, Bad Rabbit actúa de la misma manera que el sensacionalista no hace mucho tiempo, encripta los datos de la víctima y exige un rescate por la cantidad de 0.05 bitcoins, que es aproximadamente $ 280 al tipo de cambio del 25 de octubre de 2017. . Las víctimas de la nueva epidemia fueron Interfax, la edición de San Petersburgo de Fontanka, el Metropolitano de Kiev, el aeropuerto de Odessa y el Ministerio de Cultura de Ucrania. Existe evidencia de que el nuevo virus intentó atacar a varios bancos rusos conocidos, pero esta empresa fracasó. Los expertos asocian a Bad Rabbit con los grandes ataques anteriores de este año. La prueba de esto es el software de cifrado similar Diskcoder.D, y este es el mismo ransomware Petya, solo que ligeramente modificado.

¿Cómo protegerse de Bad Rabbit?

Los expertos recomiendan que los propietarios de computadoras con Windows creen el archivo "infpub.dat" y lo coloquen en la carpeta de Windows en la unidad "C". Como resultado, la ruta debería verse así: C: \ windows \ infpub.dat. Esto se puede hacer usando un bloc de notas normal, pero con derechos de administrador. Para hacer esto, busque un enlace al programa "Bloc de notas", haga clic con el botón derecho y seleccione "Ejecutar como administrador".

Luego, solo necesita guardar este archivo en la dirección C: \ windows \, ​​es decir, en la carpeta de Windows en la unidad "C". Nombre de archivo: infpub.dat, siendo "dat" la extensión del archivo. Recuerde reemplazar la extensión estándar del bloc de notas "txt" por "dat". Después de guardar el archivo, abra la carpeta de Windows, busque el archivo infpub.dat creado, haga clic derecho sobre él y seleccione "Propiedades", donde en la parte inferior debe marcar la casilla de verificación "Solo lectura". Por lo tanto, incluso si contrae el virus Bad Rabbit, no podrá cifrar sus datos.

Medidas preventivas

No olvide que puede protegerse de cualquier virus simplemente siguiendo ciertas reglas. Suena trillado, pero nunca abra cartas, y mucho menos sus archivos adjuntos, si la dirección le parece sospechosa. Los correos electrónicos de phishing, es decir, disfrazados de otros servicios, son el método de infección más común. Mira de cerca lo que abres. Si el archivo adjunto en la carta se llama "Documento importante.docx _______. Exe", definitivamente no debería abrir este archivo. Además, necesita tener copias de seguridad de archivos importantes. Por ejemplo, un archivo familiar con fotos o documentos de trabajo se puede duplicar en una unidad externa o almacenamiento en la nube. No olvide lo importante que es utilizar una versión con licencia de Windows e instalar actualizaciones con regularidad. Microsoft lanza parches de seguridad de forma regular y quienes los instalan no tienen problemas con dichos virus.

El final de octubre de este año estuvo marcado por la aparición de un nuevo virus que atacó activamente las computadoras de los usuarios corporativos y domésticos. El nuevo virus es un ransomware llamado Bad Rabbit, que significa conejo malo. Este virus atacó los sitios web de varios medios de comunicación rusos. Más tarde, el virus también se encontró en las redes de información de las empresas ucranianas. Allí fueron atacadas las redes de información del metro, varios ministerios, aeropuertos internacionales y otros. Un poco más tarde, se observó un ataque viral similar en Alemania y Turquía, aunque su actividad fue significativamente menor que en Ucrania y Rusia.

Un virus malicioso es un complemento especial que encripta sus archivos después de ingresar a la computadora. Una vez cifrada la información, los atacantes intentan obtener una recompensa de los usuarios por descifrar sus datos.

La propagación del virus

Expertos del laboratorio de desarrollo de software antivirus de ESET analizaron el algoritmo de la ruta de propagación del virus y llegaron a la conclusión de que se trata de un virus modificado que recientemente se propagó como el virus Petya.

Los especialistas del laboratorio de ESET calcularon que la distribución de complementos maliciosos se realizó desde el recurso 1dnscontrol.com y la dirección IP IP5.61.37.209. Varios otros recursos también están asociados con este dominio e IP, incluidos secure-check.host, webcheck01.net, secureinbox.email, webdefense1.net, secure-dns1.net, firewebmail.com.

Los expertos han investigado que los propietarios de estos sitios han registrado muchos recursos diferentes, por ejemplo, a través de los cuales, utilizando correos electrónicos no deseados, están tratando de vender medicamentos falsificados. Los expertos de ESET no descartan que fue con la ayuda de estos recursos, utilizando spam mailing y phishing, que se llevó a cabo el principal ciberataque.

Cómo se infecta Bad Rabbit

Expertos del Laboratorio de Informática Forense investigaron cómo el virus llegó a las computadoras de los usuarios. Se reveló que, en la mayoría de los casos, el virus ransomware Bad Rabbit se distribuyó como una actualización de Adobe Flash. Es decir, el virus no explotaba ninguna vulnerabilidad en el sistema operativo, sino que fue instalado por los propios usuarios, quienes, sin saberlo, aprobaron su instalación, pensando que estaban actualizando el plugin Adobe Flash. Cuando el virus entró en la red local, robó los inicios de sesión y las contraseñas de la memoria y se propagó a otros sistemas informáticos.

Cómo los hackers extorsionan dinero

Una vez que el virus ransomware se ha instalado en la computadora, cifra la información almacenada. Luego, los usuarios reciben un mensaje que indica que para obtener acceso a sus datos, deben realizar un pago en el sitio especificado en la darknet. Para hacer esto, primero necesita instalar un navegador Tor especial. Por el hecho de que la computadora estará desbloqueada, los ciberdelincuentes extorsionan el pago por la cantidad de 0.05 bitcoins. A día de hoy, a un precio de 1 Bitcoin de $ 5,600, eso es aproximadamente $ 280 para desbloquear una computadora. Para realizar un pago, se le da al usuario un período de tiempo equivalente a 48 horas. Una vez transcurrido este período, si la cantidad requerida no se ha transferido a la cuenta electrónica del atacante, la cantidad se incrementa.

Cómo protegerse del virus

  1. Para protegerse de la infección con el virus Bad Rabbit, debe bloquear el acceso desde el entorno de información a los dominios anteriores.
  2. Para los usuarios domésticos, debe actualizar la versión actual de Windows y el programa antivirus. En este caso, el archivo malicioso se detectará como un virus ransomware, lo que excluirá la posibilidad de su instalación en el equipo.
  3. Aquellos usuarios que utilizan el antivirus integrado del sistema operativo Windows ya tienen protección contra este ransomware. Está implementado en la aplicación Antivirus de Windows Defender.
  4. Los desarrolladores del programa antivirus de Kaspersky Lab recomiendan a todos los usuarios que realicen copias de seguridad periódicas de sus datos. Además, los expertos recomiendan bloquear la ejecución de los archivos c: \ windows \ infpub.dat, c: \ WINDOWS \ cscc.dat, y también, si es posible, prohibir el uso del servicio WMI.

Conclusión

Cada uno de los usuarios de computadoras debe recordar que la ciberseguridad cuando se trabaja en la red debe ser lo primero. Por lo tanto, siempre debe monitorear el uso de solo recursos de información verificados y usar cuidadosamente el correo electrónico y las redes sociales. Es a través de estos recursos que se propagan con mayor frecuencia varios virus. Las reglas elementales de comportamiento en el entorno de la información eliminarán los problemas que surgen durante un ataque de virus.

El virus ransomware Bad Rabbit, que los medios rusos fueron atacados el día anterior, intentó atacar a los bancos rusos desde el top 20, dijo a Forbes en Group-IB, que investiga y previene ciberdelitos. El representante de la compañía se negó a aclarar los detalles de los ataques a las instituciones de crédito y explicó que Group-IB no divulga información sobre los clientes que utilizan su sistema de detección de intrusos.

Según los expertos en ciberseguridad, los intentos de infectar las infraestructuras de los bancos rusos con un virus tuvieron lugar el 24 de octubre de 13:00 a 15:00 hora de Moscú. Group-IB cree que los ciberataques han demostrado una mejor protección de los bancos en comparación con las empresas del sector no bancario. Anteriormente, la compañía informó que un nuevo virus ransomware, probablemente relacionado con la epidemia de ransomware NotPetya de junio (como lo indican las coincidencias en el código), atacó a los medios rusos. Hablaron de los sistemas de información de la agencia Interfax, así como de los servidores del portal de noticias de San Petersburgo, Fontanka. Además, el virus afectó los sistemas del Metro de Kiev, el Ministerio de Infraestructura de Ucrania y el Aeropuerto Internacional de Odessa. NotPetya afectó a las empresas de energía, telecomunicaciones y financieras principalmente en Ucrania durante el verano. Para el descifrado de archivos infectados con el virus BadRabbit, los atacantes exigen 0,05 bitcoins, que al tipo de cambio actual equivale aproximadamente a 283 dólares o 15.700 rublos.

Kaspersky Lab aclaró que esta vez los piratas informáticos eligieron a la mayoría de las víctimas en Rusia. Sin embargo, se registraron ataques similares en la empresa en Ucrania, Turquía y Alemania, pero "en números significativamente menores". “Todos los indicios apuntan a un ataque dirigido a las redes corporativas. Los métodos utilizados son similares a los que observamos en el ataque ExPetr, pero no podemos confirmar la conexión con ExPetr ”, dijo un portavoz de la empresa. El interlocutor de Forbes agregó que todos los productos de Kaspersky Lab “detectan estos archivos maliciosos como UDS: DangerousObject.Multi.Generic”.

¿Cómo protegerse?

Para protegerse contra este ataque, Kaspersky Lab recomendó usar un antivirus con KSN habilitado y el módulo Monitor del sistema. “Si una solución de seguridad de Kaspersky Lab no está instalada, le recomendamos que prohíba la ejecución de archivos denominados c: \ windows \ infpub.dat y C: \ Windows \ cscc.dat utilizando herramientas de administración del sistema”, aconsejó el jefe de la anti- departamento de investigación de virus del Laboratorio Kaspersky "Vyacheslav Zakorzhevsky.

Group-IB señala que para evitar que el virus encripte archivos, “es necesario crear el archivo C: \ windows \ infpub.dat y otorgarle derechos de solo lectura. Después de eso, incluso si están infectados, los archivos no se cifrarán, dijo la compañía. Al mismo tiempo, es necesario aislar rápidamente los equipos que se han visto enviando archivos maliciosos para evitar una infección a gran escala de otros equipos conectados a la red. Después de eso, los usuarios deben asegurarse de que las copias de seguridad de los nodos clave de la red estén actualizadas y completas.

Cuando se completan los pasos iniciales, se recomienda al usuario que actualice los sistemas operativos y los sistemas de seguridad, bloqueando simultáneamente las direcciones IP y los nombres de dominio desde los que se distribuyeron los archivos maliciosos. Group-IB recomienda cambiar todas las contraseñas por otras más complejas y bloquear las ventanas emergentes, así como prohibir el almacenamiento de contraseñas en LSA Dump en texto sin cifrar.

¿Quién está detrás del ataque de BadRabbit?

En 2017, ya se registraron las dos mayores epidemias de ransomware: WannaCry (atacó 200.000 computadoras en 150 países) y ExPetr. Este último es Petya y al mismo tiempo NotPetya, señala Kaspersky Lab. Ahora, según la empresa, "empieza el tercero". El nombre del nuevo virus ransomware Bad Rabbit "está escrito en una página de la darknet, a la que sus creadores envían para aclarar los detalles", dijo la compañía. Group-IB cree que Bad Rabbit es una versión modificada de NotPetya con errores corregidos en el algoritmo de cifrado. En particular, el código Bad Rabbit incluye bloques que repiten completamente NotPetya.

ESET Rusia está de acuerdo en que el malware "Win32 / Diskcoder.D" utilizado en el ataque es una versión modificada de "Win32 / Diskcoder.C", más conocido como Petya / NotPetya. Como aclaró Vitaly Zemskikh, jefe de soporte de ventas de ESET Rusia, en una entrevista con Forbes, las estadísticas de ataques por país "corresponden en gran medida a la distribución geográfica de los sitios que contienen JavaScript malicioso". Así, la mayoría de las infecciones se produjeron en Rusia (65%), seguida de Ucrania (12,2%), Bulgaria (10,2%), Turquía (6,4%) y Japón (3,8%).

La infección con el virus Bad Rabbit se produjo después de ingresar a los sitios pirateados. Los piratas informáticos cargaron una inyección de JavaScript en los recursos comprometidos en el código HTML, que mostró a los visitantes una ventana falsa que les pedía que instalaran una actualización del reproductor Adobe Flash. Si el usuario aceptó la actualización, se instaló en la computadora un archivo malicioso llamado "install_flash_player.exe". “Al infectar una estación de trabajo en una organización, el cifrador puede propagarse dentro de la red corporativa a través del protocolo SMB. A diferencia de su predecesor Petya / NotPetya, Bad Rabbit no usa el exploit EthernalBlue, sino que escanea la red en busca de recursos de red abiertos ”, dice Zemskikh. A continuación, se inicia la herramienta Mimikatz en la máquina infectada para recopilar las credenciales. Además, se proporciona una lista codificada de inicios de sesión y contraseñas.

Aún no hay información sobre quién organizó los ataques de piratas informáticos. Al mismo tiempo, según Group-IB, los ataques masivos de WannaCry y NotPetya, de naturaleza similar, podrían estar asociados con grupos de piratas informáticos financiados por el gobierno. Los expertos llegan a esta conclusión basándose en el hecho de que el beneficio económico de tales ataques en comparación con la complejidad de su implementación es "insignificante". “Lo más probable es que no se trate de intentos de ganar dinero, sino de comprobar el nivel de protección de las redes de la infraestructura crítica de empresas, organismos gubernamentales y empresas privadas”, concluyen los expertos. Un representante de Group-IB confirmó a Forbes que el último virus, Bad Rabbit, podría ser una prueba de la protección de las infraestructuras estatales y comerciales. "Sí, es posible. Teniendo en cuenta que los ataques se llevaron a cabo puntualmente - en objetos de infraestructura crítica - aeropuerto, metro, agencias gubernamentales ”, explica la fuente de Forbes.

Respondiendo a la pregunta sobre los culpables del último ataque, ESET Rusia enfatiza que usando solo las herramientas de una compañía antivirus, es imposible realizar una investigación de alta calidad y establecer a los involucrados, esta es la tarea de especialistas de un perfil diferente. “Como empresa antivirus, identificamos métodos y objetivos de ataque, herramientas maliciosas de los atacantes, vulnerabilidades y exploits. La búsqueda de los perpetradores, sus motivos, nacionalidad, etc. no es nuestra área de responsabilidad ", dijo un representante de la empresa, que prometió sacar conclusiones sobre el nombramiento de Bad Rabbit tras la investigación. “Desafortunadamente, en un futuro cercano veremos muchos de estos incidentes; el vector y el escenario de este ataque han mostrado una alta eficiencia”, hacen los pronósticos en ESET Rusia. El interlocutor de Forbes recuerda que en 2017 la compañía pronosticó un aumento en el número de ataques dirigidos al sector empresarial, principalmente a instituciones financieras (en más del 50%, según estimaciones preliminares). “Estas predicciones ahora se están haciendo realidad, estamos viendo un aumento en el número de ataques combinado con un aumento en los daños a las empresas afectadas”, admite.

Nuevo en el sitio

>

Más popular