Se acaba de descubrir una nueva campaña de ataque de virus denominada SPECTRALVIPER, que ataca ordenadores de varias grandes empresas y usuarios en Vietnam a través de la vulnerabilidad SMB. Según estadísticas de Bkav, 1 de cada 10 ordenadores presenta la vulnerabilidad SMB y corre el riesgo de ser infectado con SPECTRALVIPER. Se estima que 1,5 millones de ordenadores de usuarios domésticos corren el riesgo de ser atacados por el virus.
A través de una vulnerabilidad en el protocolo SMB de Microsoft Windows, los hackers penetran en el sistema e implementan SPECTRALVIPER como puerta trasera para mantener la conexión con el dispositivo infectado. En el equipo de la víctima, continúan realizando acciones maliciosas, como ejecutar código malicioso, acceder a datos y robarlos.
El Sr. Nguyen Tien Dat, Director General del Centro de Investigación de Malware de Bkav, declaró: «El virus WannaCry aprovechó la vulnerabilidad SMB para infectar más de 300.000 ordenadores en todo el mundo en cuestión de horas. En 2018, hasta 735.000 ordenadores en Vietnam fueron atacados por el malware de minería de criptomonedas W32.CoinMiner mediante la explotación de SMB. A pesar de las numerosas advertencias, hasta el 10 % de los ordenadores en Vietnam aún presentan esta vulnerabilidad».
Foto de ilustración/Fuente de la foto: Bkav. |
Bkav recomienda a los usuarios actualizar el parche lo antes posible desde Windows Update y luego buscar actualizaciones para encontrar los parches más recientes. Realicen copias de seguridad de sus datos importantes con prontitud. Los equipos con Bkav Pro instalado bloquearán automáticamente vulnerabilidades de explotación similares.
Para organizaciones y empresas, es necesario implementar soluciones adicionales de monitoreo de seguridad de red, como firewalls y SOC (centro de monitoreo de seguridad de red), para detectar anomalías de inmediato y responder y gestionarlas oportunamente. Al mismo tiempo, contacte con unidades especializadas en seguridad de red para obtener asistencia en la revisión de todo el sistema, incluyendo servidores, estaciones de trabajo y sistemas en la nube, y así aislar completamente el malware.
Hong Quang
[anuncio_2]
Fuente
Kommentar (0)