CCN-CERT BP-04-16 Ransomware PDF
CCN-CERT BP-04-16 Ransomware PDF
CCN-CERT BP-04-16 Ransomware PDF
Buenas Prcticas
CCN-CERT BP-04/16
Ransomware
Marzo de 2017
SIN CLASIFICAR
SIN CLASIFICAR
LIMITACIN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los trminos en l recogidos,
rechazando expresamente cualquier tipo de garanta implcita que se pueda encontrar
relacionada. En ningn caso, el Centro Criptolgico Nacional puede ser considerado
responsable del dao directo, indirecto, fortuito o extraordinario derivado de la utilizacin de la
informacin y software que se indican, incluso cuando se advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorizacin escrita del Centro Criptolgico Nacional,
bajo las sanciones establecidas en las leyes, la reproduccin parcial o total de este documento
por cualquier medio o procedimiento, comprendidos la reprografa y el tratamiento informtico,
y la distribucin de ejemplares del mismo mediante alquiler o prstamo pblicos.
SIN CLASIFICAR
SIN CLASIFICAR
NDICE
1. SOBRE CCN-CERT .........................................................................................................................4
2. INTRODUCCIN ............................................................................................................................4
3. VECTORES DE INFECCIN ..........................................................................................................6
3.1 Phishing mediante correo electrnico ............................................................................6
3.1.1 Mediante enlace web ..................................................................................................6
3.1.2 Mediante fichero adjunto ............................................................................................7
3.2 Navegacin web.................................................................................................................7
4. DESINFECCIN..............................................................................................................................8
4.1 Identificar el Ransomware .................................................................................................8
6. CONCLUSIN ............................................................................................................................. 22
7. DECLOGO................................................................................................................................ 22
SIN CLASIFICAR
SIN CLASIFICAR
1. SOBRE CCN-CERT
El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de
Seguridad de la Informacin del Centro Criptolgico Nacional, CCN (www.ccn.cni.es).
Este servicio se cre en el ao 2006 como el CERT Gubernamental/Nacional espaol y
sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de
Inteligencia, el RD 421/2004 regulador del CCN y en el RD 3/2010, de 8 de enero,
regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015
de 23 de octubre.
2. INTRODUCCIN
Hoy en da, una de cada catorce descargas en Internet contiene una muestra de
cdigo daino y dentro del amplio mundo de estos cdigos dainos o malware, el
ransomware es una de las variantes ms frecuentes, tanto en entornos corporativos
como en entornos domsticos.
El objetivo de este tipo de cdigo daino es cifrar el mayor nmero posible de ficheros
almacenados en la mquina de la vctima hacindolo de tal manera que el usuario
no se percate de lo que est sucediendo hasta que el sistema se encuentre
comprometido. Una vez que ha terminado el proceso del secuestro de la informacin,
SIN CLASIFICAR
SIN CLASIFICAR
En casi todos los casos de ransomware, es comn solicitar un pago no trazable para la
recuperacin de los ficheros. Este pago suele hacerse en criptomonedas 1
(cryptocurrency) como es el caso de Bitcoin 2.
Para evitar ser identificado, el secuestrador recibe el dinero del rescate a travs de
redes con un alto grado de anonimato, como puede ser el caso de la red Tor 3 (The
Onion Routing). De esta forma, los cibercriminales consiguen no dejar rastro resultando
casi imposible su localizacin.
En cuanto a los vectores de infeccin utilizados por este tipo de cdigo daino para
comprometer los equipos de sus vctimas, hay que prestar especial atencin a la
navegacin web y al empleo de correos electrnicos. De hecho, el Phishing 4
representa ms de una cuarta parte del total de las infecciones por ransomware.
1 Ver https://es.wikipedia.org/wiki/Criptomoneda
2 Ver https://es.wikipedia.org/wiki/Bitcoin
3 Ver https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)
4 El Phishing consiste en engaar al usuario hacindole creer que se encuentra ante una pgina web o
mensaje de correo electrnico legtimo con el objetivo de que, a travs de l, entregue sus datos o se
descargue algn tipo de software que, al final, resulta ser malicioso. Ver https://es.wikipedia.org/wiki/Phishing
SIN CLASIFICAR
SIN CLASIFICAR
crear un entorno suficientemente seguro para evitar futuras infecciones o minimizar los
daos ocasionados por las mismas.
Frente a los ataques informticos es necesario actuar, al menos, en cuatro (4) fases
distintas: la prevencin, la deteccin, la respuesta y la remediacin del ataque. En
esta gua se expondrn medidas que son aplicables a dichas fases.
3. VECTORES DE INFECCIN
Para prevenir las infecciones, lo ms conveniente es conocer el medio de entrada del
malware, as como sus mecanismos de propagacin. Sin embargo, en el mundo del
cdigo daino, tras una infeccin no siempre es posible determinar con exactitud cual
ha sido el origen o las causas de la infeccin.
Los mecanismos y posibilidades para que la infeccin se produzca son variados siendo
importante conocer los vectores de infeccin ms comunes. En algunos casos, el
malware puede permanecer latente en el sistema durante cierto tiempo y
manifestarse a raz de una accin concreta o determinacin de una fecha especfica,
lo cual hace difcil esclarecer con exactitud el momento de la infeccin.
Dentro del Phishing se pueden distinguir dos (2) formas de infeccin tpicas, ya sea
mediante el enlace a una pgina fraudulenta que oculta el cdigo daino en una
aparente aplicacin legtima o mediante un fichero especialmente manipulado que
aparece adjunto al mensaje de correo.
Este tipo de infeccin consiste en dirigir a la vctima hacia un sitio web que puede ser
legtimo pero que los cibercriminales han alterado previamente troyanizado o que
SIN CLASIFICAR
SIN CLASIFICAR
puede ser una copia prcticamente idntica, que resulta indistinguible de la versin
legtima.
En ambos casos, la vctima invoca consciente o inconscientemente la descarga de
una aplicacin ejecutable, en principio no sospechosa, tras la cual se oculta el cdigo
daino.
5 Ver http://es.ccm.net/faq/9996-bloquear-ventanas-emergentes-de-publicidad-pop-ups
SIN CLASIFICAR
SIN CLASIFICAR
4. DESINFECCIN
Dado que la operacin de cifrado de los ficheros requiere tiempo de CPU y acceso a
disco, estas caractersticas pueden utilizarse para identificar el proceso o aplicacin
que est realizando el ataque. La forma de hacerlo es fijarse en lo siguiente:
1) Procesos de aplicaciones que realmente no se estn ejecutando: si se observa
que en la lista de procesos aparece uno con el nombre de una aplicacin
como, por ejemplo, notepad.exe o calc.exe, y dicha aplicacin realmente
no est abierta, es muy probable que se trate de un proceso daino disfrazado
de aplicacin inocua.
6 Ver https://www.nomoreransom.org/
7 Cerrar procesos con el Administrador de tareas, ver https://support.microsoft.com/es-es/kb/2499971
SIN CLASIFICAR
SIN CLASIFICAR
4.3.1 El tiempo
8 PID, Process ID: es un numero identificativo que es nico y que representa a cada proceso en ejecucin.
Ver https://en.wikipedia.org/wiki/Process_identifier
SIN CLASIFICAR
SIN CLASIFICAR
Por esta razn, en la mayora de los casos, su eliminacin puede ser sencilla y suele
haber herramientas de desinfeccin especialmente desarrolladas para tal fin y a
disposicin de las vctimas para que puedan eliminar el cdigo daino del dispositivo
atacado.
9 Ver http://www.kaspersky.es/
10 Ver https://en.wikipedia.org/wiki/CERT_Coordination_Center
11 Ver https://www.nomoreransom.org/index.html
12 Ver http://www.bleepingcomputer.com/
13 Ver https://en.wikipedia.org/wiki/Shadow_Copy
14 Ver https://support.microsoft.com/en-us/help/17128/windows-8-file-history
10
SIN CLASIFICAR
SIN CLASIFICAR
5. BUENAS PRCTICAS
A continuacin, se sealan las principales medidas para prevenir, detectar y/o mitigar
parcialmente la accin de un ransomware:
1. Mantener copias de seguridad peridicas de todos los datos importantes. Es
necesario mantener dichas copias aisladas y sin conectividad con otros sistemas,
evitando as el acceso desde equipos infectados.
2. Mantener el sistema actualizado con los ltimos parches de seguridad, tanto
para el sistema operativo como para el software que hubiere instalado.
3. Mantener una primera lnea de defensa con las ltimas firmas de cdigo daino
(antivirus), adems de disponer de una correcta configuracin de los
cortafuegos a nivel de aplicacin (basado en listas blancas de aplicaciones
permitidas).
4. Disponer de sistemas antispam a nivel de correo electrnico y establecer un nivel
de filtrado alto, de esta manera se reduce las posibilidades de infeccin a travs
de campaas masivas de ransomware por correo electrnico.
5. Establecer polticas seguridad en el sistema para impedir la ejecucin de
ficheros desde directorios comnmente utilizados por el ransomware (App Data,
Local App Data, etc.). Herramientas como AppLocker, Cryptoprevent o
CryptoLocker Prevention Kit permiten crear fcilmente dichas polticas.
6. Bloquear el trfico relacionado con dominios y servidores C2 mediante un
IDS/IPS, evitando as la comunicacin entre el cdigo daino y el servidor de
mando y control.
7. Establecer una defensa en profundidad empleando herramientas como EMET,
una solucin que permite mitigar exploits (incluidos 0-days).
8. No utilizar cuentas con privilegios de administrador, reduciendo el potencial
impacto de la accin de un ransomware.
9. Mantener listas de control de acceso para las unidades mapeadas en red. En
caso de infeccin, el cifrado se producir en todas las unidades de red
mapeadas en el equipo vctima. Restringiendo los privilegios de escritura en red
se mitigar parcialmente el impacto
10. Se recomienda el empleo de bloqueadores de Javascript para el navegador,
como por ejemplo "Privacy Manager", que impide la ejecucin de todos aquellos
scripts que puedan suponer un dao para nuestro equipo. De este modo
reduciremos las opciones de infeccin desde la web (Web Exploit Kits).
11. Mostrar extensiones para tipos de fichero conocidos, con el fin de identificar
posibles archivos ejecutables que pudieren hacerse pasar por otro tipo de
fichero.
12. Adicionalmente, se recomienda la instalacin de la herramienta "Anti Ransom",
que tratar de bloquear el proceso de cifrado de un ransomware (monitorizando
"honey files"). Adems, esta aplicacin realizar un volcado de la memoria del
cdigo daino en el momento de su ejecucin, en el que con suerte se puede
hallar la clave de cifrado que estuviera emplendose.
11
SIN CLASIFICAR
SIN CLASIFICAR
5.1 Concienciacin
Uno de los factores crticos en las infecciones por ransomware es la dimensin humana.
En la mayora de los casos, los atacantes utilizan la denominada Ingeniera Social para
engaar a sus vctimas y llevar a cabo sus ataques. Un buen ejemplo de ello son los
casos de Phishing ya mencionados como principal vector de infeccin.
Por ello, un paso de vital importancia en la defensa de todos los sistemas frente a
infecciones y ataques es que todos los usuarios estn alerta y adecuadamente
informados sobre las tcnicas ms utilizadas por los cibercriminales y ofrecer un
conjunto de pautas para reducir la superficie de ataque de dichas acciones dainas.
Con la concienciacin del componente humano se puede reducir en gran medida el
riesgo asociado a la entrada de correos, documentos y cualquier otro tipo de
descargas dentro del sistema. Describir la facilidad con la que muchos de estos
ataques son realizados es uno de mejores mtodos para concienciar al usuario sobre
las consecuencias que puede acarrear hacer un mal uso de los recursos del sistema.
En los sistemas operativos que van desde Windows XP a Windows 7, ambos inclusive,
est disponible una tecnologa denominada Shadow Copies, que permite al usuario
realizar, manualmente o de forma automtica, copias de los ficheros almacenados en
el equipo incluso aunque estn en uso. Estas copias se hacen con el fin de poder
restaurarlos ms tarde si algn contratiempo lo hace necesario.
Se trata de una medida preventiva fcil de implementar y no necesita software
adicional para ello. Sin embargo, no es una solucin vlida frente a todos los tipos de
ransomware; por ejemplo, CryLocker y CryptoWall son dos ejemplos que
explcitamente eliminan estos ficheros de restauracin.
Pero puede ser de utilidad en el caso de una infeccin por un ransomware que no
altere las Shadow Copies. Las mismas, se activan del siguiente modo:
1) Desde Inicio, se abre el Panel de control.
2) Se accede a Sistema.
3) Dentro de Sistema, se accede a la seccin Proteccin del sistema.
4) En el apartado Configuracin de la proteccin, se seleccionan las unidades de
las que se desea hacer las Shadow Copies.
5) Por ltimo, se selecciona Crear.
12
SIN CLASIFICAR
SIN CLASIFICAR
En aquellos casos en los que la infeccin no haya afectado a las Shadow Copies, el
efecto de la infeccin se puede combatir restaurando esas copias en un equipo
previamente desinfectado y sin trazas del cdigo daino. Para ello, hay que seguir las
siguientes instrucciones:
1) Desde el men Proteccin del Sistema (siguiendo los pasos 1, 2 y 3 de su
creacin), se elige la opcin Restaurar Sistema.
2) A continuacin, se selecciona el punto de restauracin al cual se quiere volver.
3) Se confirma y se espera a la finalizacin del proceso de restauracin.
Para ms informacin sobre el uso de las Shadow Copies, se puede consultar el
artculo de Microsoft sobre este servicio:
https://technet.microsoft.com/en-us/library/ee923636(v=ws.10).aspx
15 Ver http://www.howtogeek.com/74623/how-to-use-the-new-file-history-feature-in-windows-8/
13
SIN CLASIFICAR
SIN CLASIFICAR
16 Ver http://www.amanda.org/
17 Ver http://backuppc.sourceforge.net/
18 Ver http://blog.bacula.org/
19 Ver http://www.freefilesync.org/
20 Ver http://www.urbackup.org/
21 Ver https://es.wikipedia.org/wiki/Macro
22 Ver https://blogs.technet.microsoft.com/mmpc/2016/03/22/new-feature-in-office-2016-can-block-macros-
and-help-prevent-infection/
14
SIN CLASIFICAR
SIN CLASIFICAR
Para asegurarse de que las macros estn desactivadas 23, se puede proceder del
siguiente modo:
1) Seleccionar en la pestaa Archivo (MS Office 2013-2010) o en el botn de
Microsoft Office (MS Office 2007).
2) Seleccionar en Opciones (MS Office 2013-2010), Opciones de Excel/Word/ (MS
Office 2007).
3) Seleccionar en Centro de Confianza y a continuacin seleccionar Configuracin
del Centro de confianza.
4) Seleccionar Configuracin de macros.
5) Seleccionar "Deshabilitar todas las macros sin notificacin".
6) Aceptar.
7) Salir del programa y reiniciar para verificar la configuracin elegida.
23 Ver https://support.office.com/es-es/article/Habilitar-o-deshabilitar-macros-en-documentos-de-Office-
7b4fdd2e-174f-47e2-9611-9efe4f860b12
24 Por ejemplo ver https://www.virustotal.com/es/
15
SIN CLASIFICAR
SIN CLASIFICAR
- Doc (https://malwaretracker.com/doc.php).
- PDF (https://malwaretracker.com/pdf.php).
25 Ver https://es.wikipedia.org/wiki/Honeypot
16
SIN CLASIFICAR
SIN CLASIFICAR
Ver https://en.wikipedia.org/wiki/Exploit_kit
26
27 Ver https://getadblock.com/
17
SIN CLASIFICAR
SIN CLASIFICAR
28 Ver https://es.wikipedia.org/wiki/JavaScript
18
SIN CLASIFICAR
SIN CLASIFICAR
Para mostrar las extensiones ocultas hay que acceder a las opciones de carpeta del
explorador de Windows. La forma ms sencilla es desde la barra de herramientas de
cualquier ventana del explorador, eligiendo la opcin de Opciones de carpeta bajo el
men Vista. Una vez en las opciones de carpeta, en la seccin de Vista debe
desactivarse la opcin de Ocultar extensiones para archivos conocidos.
5.9 EMET
Con el nimo de mitigar los efectos del malware en sus sistemas operativos, Microsoft
ha desarrollado Enhanced Mitigation Experience Toolkit, o EMET. Se trata de una
herramienta de seguridad puesta a libre disposicin de los usuarios.
EMET proporciona una interfaz de usuario que le ayuda a configurar las caractersticas
relacionadas con la seguridad del sistema operativo Windows. Se puede utilizar como
una capa extra de seguridad entre los cortafuegos personales y el software antivirus.
Para poder instalar EMET, quizs haya que instalar en primer lugar .NET Framework. Si es
preciso y no se sabe cmo hacerlo, es recomendable consultar el siguiente enlace:
https://msdn.microsoft.com/es-es/library/5a4x27ek(v=vs.110).aspx
Una vez .NET Framework est descargado e instalado, se procede descargar la
herramienta EMET del siguiente enlace:
https://www.microsoft.com/en-us/download/details.aspx?id=53354
19
SIN CLASIFICAR
SIN CLASIFICAR
5.10 AppLocker
Applocker 29 es una aplicacin introducida en Windows Server 2008 R2 y Windows 7
que ampla sus caractersticas de control de aplicaciones y las polticas de ejecucin
restringida.
Esta herramienta se utiliza para crear reglas basadas en los atributos de los archivos
(nombre, firma digital, etc.) a fin de controlar el acceso al software instalado en el
equipo. Ese control permite, entre muchas opciones, bloquear el acceso a un
programa o a un servicio determinado.
En el siguiente enlace se encuentra informacin detallada sobre Applocker:
https://technet.microsoft.com/es-es/library/mt431725(v=vs.85).aspx6
29 Ver https://msdn.microsoft.com/es-es/library/ee424367(v=ws.11).aspx
30 Ver https://en.wikipedia.org/wiki/File_synchronization
31 Ver https://en.wikipedia.org/wiki/Cloud_storage
20
SIN CLASIFICAR
SIN CLASIFICAR
En esos casos, y segn sea la poltica del proveedor de servicios, a veces es posible
eliminar de la nube las versiones cifradas (secuestradas) y recuperar versiones
anteriores de esos mismos archivos.
Tanto Dropbox 33 como Google Drive 34 ofrecen posibilidades en este sentido, por lo que
siempre hay que considerar la posibilidad de restaurar lo que se tena sincronizado en
la nube. Obviamente, la operacin de restauracin debe hacerse una vez se haya
limpiado completamente el equipo afectado.
32 Ver https://en.wikipedia.org/wiki/Versioning_file_system
33 Ver https://www.dropbox.com/help/11
34 Ver https://support.google.com/docs/answer/190843?hl=es
21
SIN CLASIFICAR
SIN CLASIFICAR
6. CONCLUSIN
A la hora de dotar de seguridad a un sistema informtico es necesario aplicar todas las
medidas disponibles y, a ser posible, organizadas en capas para dificultar el xito de
cualquier ataque.
As mismo, una rpida deteccin de la infeccin puede permitir detenerla, limitando el
nmero de ficheros afectados. En ese momento se procede a la completa limpieza
del equipo afectado y se intenta la recuperacin de los ficheros que han sido
afectados.
Dado que el verdadero riesgo del ransomware es que secuestren la nica copia
disponible de un fichero, toda la resiliencia del sistema depende de que se
mantengan copias de seguridad adecuadamente actualizadas, cifradas y firmadas,
fuera del alcance (off-line) de nuestro equipo.
Disponer de una adecuada copia de seguridad de los ficheros importantes convierte
el ataque de ransomware en una molestia en lugar de ser un desastre.
Por ltimo, para estar al da de las medidas de seguridad contra el ransomware, se
recomienda la lectura del Informe de Amenazas CCN-CERT IA-03/17.
7. DECLOGO
Informar y concienciar a todos los usuarios de los riesgos y amenazas que
1 supone el Ransomware, de modo que su estado de consciencia, alerta y
formacin disminuyan la posibilidad de infeccin.
Mantener un sistema de copias de seguridad/respaldo actualizado, tanto de
los sistemas locales como de las ubicaciones distantes. A ser posible deben
2
mantenerse al menos dos (2) copias de seguridad en diferentes loca-
lizaciones y desconectadas del Sistema.
Deshabilitar las macros en los documentos de Microsoft Office y otras
3
aplicaciones similares.
Deshabilitar Windows Script Host para evitar la ejecucin de scripts en el
Sistema. Para ello se pueden seguir los pasos descritos en el siguiente enlace
4 de Microsoft:
https://technet.microsoft.com/es-es/library/ee198684.aspx
Seguir las recomendaciones publicadas sobre proteccin del correo
5
electrnico. (Ver Gua CCN-CERT BP-02/16)
Complementar el antivirus y cortafuegos personal con programas como
6 AppLocker (bloqueo de ejecucin de programas) y EMET (deteccin y
bloqueo de tcnicas de exploit).
Mantener una conducta de navegacin segura, empleando herramientas y
extensiones de navegador web completamente actualizadas que ayuden a
7
prevenir ejecuciones no autorizadas de cdigo en el navegador web. (Ver
Gua CCN-CERT BP-06/16)
22
SIN CLASIFICAR
SIN CLASIFICAR
23
SIN CLASIFICAR