UA-20469404-1
Jun 282017
 

Ayer por la tarde McAfee informaba lo siguiente:

McAfee está recibiendo varios reportes de versiones modificadas del ransomware de Petya.

McAfee Labs está recibiendo varias muestras que están en análisis y puede confirmar que McAfee Global Threat Intelligence (GTI) (Heuristica) está protegiendo contra las actuales muestras conocidas en la configuración baja.

Las extensiones actualmente conocidas como afectadas son: .3ds, .7z, .accdb, .ai, .asp, .aspx, .avhd, .back, .bak, .c, .cfg, .conf, .cpp, .cs, .ctl, .dbf, .disk, .djvu, .doc, .docx, .dwg, .eml, .fdb, .gz, .h, .hdd, .kdbx, .mail, .mdb, .msg, .nrg , .ora, .ost, .ova, .ovf, .pdf, .php, .pmf, .ppt, .pptx, .pst, .pvi, .py, .pyc, .rar, .rtf, .sln,. Sql, .tar, .vcb, .vdi, .vfd, .vmc, .vmdk, .vmsd, .vmx, .vsdx, .vsv, .work, .xls, .xlsx, .xvd, .cremallera

Hemos confirmado con las muestras que SMB se utiliza como un método de propagación, y están al tanto de los informes de que RDP también puede ser utilizado, pero aún no lo han confirmado.

Después del cifrado, los sistemas afectados pueden mostrar una pantalla de rescate y sugerir un reinicio del sistema después de lo cual el sistema no será accesible.

McAfee ha publicado V2 DAT [8574] y V3 DAT [3025.0], que cubre las muestras revisadas hasta el momento.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies