SlideShare una empresa de Scribd logo
Fortinet Security Fabric y Wannacry
Ransomware
El 12 de mayo de 2017 el WanaCry Ransomware interrumpió el funcionamiento de
cientos de organizaciones en docenas de países. El ransomware cifra
documentos y archivos personales y críticos del sistema. Fortinet Security
Fabric brinda soluciones ante esta amenaza.
Es importante señalar que las soluciones de Fortinet FortiGate y Fortinet
Security Fabric bloquean con éxito este ataque.
FortiGate IPS bloquea el exploit
FortiSandbox detecta el comportamiento malicioso
Nuestro motor AV detecta el malware junto con sus variantes
Nuestro filtro Web identifica los sitios objetivo y bloquea o permite
apropiadamente
El ISFW de FortiGate detiene la propagación del malware
El comportamiento es similar a un gusano que explota el puerto 445 del
servidor en busca de una puerta trasera. Si la puerta trasera está presente,
la recargará, y si no la encuentra tomará una ruta de explotación ligeramente
menos fiable. Por esta razón, recomendamos que las organizaciones (por ahora)
bloqueen el puerto 445 desde Internet o, además, utilicen capacidades NGFW
para bloquear el propio protocolo SMB.
El malware es modular. Esto significa que debido a que podría conceder
privilegios de superusuario a los actores maliciosos en el dispositivo
infectado, les permitiría descargar malware adicional y URL de spoof.
En un caso observado por Fortinet, el malware se aprovechó primero de la
vulnerabilidad CVE-2017-0144 para obtener acceso al sistema.
TOR saliente
El malware descarga un cliente TOR y comienza a comunicarse con los
servidores del protocolo TOR. Recomendamos bloquear el tráfico de TOR
saliente. Puede realizar esto en dispositivos FortiGate utilizando las firmas
de AppControl. Para ello, vaya a los perfiles de seguridad, el control de
aplicaciones y la selección de agregar firma en “Sobrecargas de aplicación”.
A continuación, agregue el protocolo Tor:
Ahora puede ver qué está siendo bloqueado. Asegúrese de tener activada la
directiva de aplicación firewall.
TOR entrante
Aunque no es necesario, es posible que también desee considerar el bloqueo
del tráfico entrante procedente de la red TOR. El tráfico entrante procedente
de la red TOR se parece a cualquier otro tráfico de Internet. Sin embargo, el
punto de origen se produce en los nodos de salida TOR.
Una lista de nodos de salida bien conocidos se muestra y se actualiza en la
base de datos de servicios de Fortinet. Puede usar esta lista pre-construida
en una directiva de firewall. Si se permite que el malware se comunique,
intentará conectarse a varios dominios maliciosos.
El motor de filtrado Web de Fortinet clasifica estos dominios conocidos como
maliciosos y, si se configuran correctamente, deben bloquear estos dominios
como parte de las políticas de firewall. Existe un interruptor kill en el
malware que detiene su ejecución si encuentra que existe el dominio “www [.]
Iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea [.] Com”. Si bien este dominio
originalmente no existía, un investigador de malware en el Reino Unido lo ha
registrado.
Para que el interruptor kill funcione, el malware debe poder comunicarse con
el dominio kill switch. Fortinet ha decidido no categorizar el dominio kill
switch como malicioso. Sin embargo, los informes a partir del 14 de mayo de
2017 identificaron una versión del malware que elimina el interruptor kill,
lo que hace que este sea un medio ineficaz de mitigación.
De hecho, el interruptor kill ahora parece ser obsoleto, ya que el ataque
sigue en curso y las muestras de estas nuevas olas incluyen nombres de
dominio diferentes, o algunos no incluyen un interruptor.
Cómo ver el malware
Fortinet proporciona dos firmas IPS primarias para detectar el ataque. Estas
son:
MS.SMB.Server.SMB1.Trans2.Secondary.Handling.Code.Execution
Backdoor.Double.Pulsar Anti-Malware
Los motores de Fortinet Anti-Malware / Anti-Virus tienen firmas inteligentes
habilitadas para detectar el malware:
W32 / Agent.AAPW! Tr
W32 / CVE_2017_0147.A! Tr
W32 / Farfli.ATVE! Tr.bdr
W32 / Filecoder_WannaCryptor.B! Tr
W32 / Filecoder_WannaCryptor.D! Tr
W32 / Gen.DKT! Tr
W32 / Gen.DLG! Tr
W32 / GenKryptik.1C25! Tr
W32 / Generic.AC.3EF991! Tr
W32 / Scatter.B! Tr
W32 / Wanna.A! Tr
W32 / Wanna.D! Tr
W32 / WannaCryptor.B! Tr
W32 / WannaCryptor.D! Tr
W32 / Zapchast.D! Tr
Tenga en cuenta que algunas firmas AV requieren que los dispositivos
FortiGate se configuren utilizando las definiciones de antivirus extendidas.
En su dispositivo FortiGate usted deberá acceder a System-FortiGuard, y luego
habilitar AV extendido e IPS extendido, si están disponibles.
Revise que el ransomware también dejará un archivo llamado ! Por favor ,
Léeme ! .txt con más instrucciones. El nombre del archivo puede cambiar
ligeramente con cada infección.
Artículo original en el blog oficial de Fortinet (Inglés)

Más contenido relacionado

La actualidad más candente

FortiGate 100e
FortiGate 100eFortiGate 100e
Firewall
FirewallFirewall
Firewall
johusiro
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
FIREWALLS
FIREWALLSFIREWALLS
Firewal
FirewalFirewal
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Firewall
FirewallFirewall
FirewallGustavo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Cristian Chingate
 

La actualidad más candente (17)

FortiGate 100e
FortiGate 100eFortiGate 100e
FortiGate 100e
 
Firewall
FirewallFirewall
Firewall
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
FIREWALLS
FIREWALLSFIREWALLS
FIREWALLS
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Tmg
TmgTmg
Tmg
 
Firewal
FirewalFirewal
Firewal
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Firewall
FirewallFirewall
Firewall
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tmg
TmgTmg
Tmg
 

Similar a Wannacry fortinet-security-fabric

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
Irene08031995
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
Ilyanna
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
Fernando Solis
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Stephanie Alejandra Hernández Morales
 
Antivirus
Antivirus Antivirus
Antivirus
Laura Zt
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
David Thomas
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Lore Valderrama
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
Consuelo Sandoval
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
josemari28
 

Similar a Wannacry fortinet-security-fabric (20)

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
 
Antivirus
Antivirus Antivirus
Antivirus
 
Web application firewall
Web application firewallWeb application firewall
Web application firewall
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Troyanos
TroyanosTroyanos
Troyanos
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Practica 6
Practica 6Practica 6
Practica 6
 
Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 

Más de Conectarnos Soluciones de Internet

Profesorado en Qi Gong (Chi Kung) a distancia
Profesorado en Qi Gong (Chi Kung) a distanciaProfesorado en Qi Gong (Chi Kung) a distancia
Profesorado en Qi Gong (Chi Kung) a distancia
Conectarnos Soluciones de Internet
 
Apunte 1 - Qi gong médico y terapéutico para la salud
Apunte 1 - Qi gong médico y terapéutico para la saludApunte 1 - Qi gong médico y terapéutico para la salud
Apunte 1 - Qi gong médico y terapéutico para la salud
Conectarnos Soluciones de Internet
 
Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas	Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas
Conectarnos Soluciones de Internet
 
Manual de Administración de redes informaticas
Manual de Administración de redes informaticasManual de Administración de redes informaticas
Manual de Administración de redes informaticas
Conectarnos Soluciones de Internet
 
Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos In...
Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos In...Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos In...
Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos In...
Conectarnos Soluciones de Internet
 
Fortigate 800 d
Fortigate 800 dFortigate 800 d
FortiGate 600d
FortiGate 600dFortiGate 600d
FortiGate 500 D
FortiGate 500 DFortiGate 500 D
FortiGate 300d
FortiGate 300dFortiGate 300d
FortiGate 200e
FortiGate 200eFortiGate 200e
FortiGate 200d
FortiGate 200dFortiGate 200d
Nociones de hardware y soporte tecnico
Nociones de hardware y soporte tecnicoNociones de hardware y soporte tecnico
Nociones de hardware y soporte tecnico
Conectarnos Soluciones de Internet
 
Calendario WREA 2016
Calendario WREA 2016Calendario WREA 2016
Conferencia de cierre WREA 2016
Conferencia de cierre WREA 2016Conferencia de cierre WREA 2016
Conferencia de cierre WREA 2016
Conectarnos Soluciones de Internet
 
Derechos de autor y acceso al conocimiento del Siglo XXI
Derechos de autor y acceso al conocimiento del Siglo XXIDerechos de autor y acceso al conocimiento del Siglo XXI
Derechos de autor y acceso al conocimiento del Siglo XXI
Conectarnos Soluciones de Internet
 
Qué son los repositorios de REA y cómo desarrollarlos
Qué son los repositorios de REA y cómo desarrollarlosQué son los repositorios de REA y cómo desarrollarlos
Qué son los repositorios de REA y cómo desarrollarlos
Conectarnos Soluciones de Internet
 
Los Recursos Educativos Abiertos como factor de innovación y desarrollo educa...
Los Recursos Educativos Abiertos como factor de innovación y desarrollo educa...Los Recursos Educativos Abiertos como factor de innovación y desarrollo educa...
Los Recursos Educativos Abiertos como factor de innovación y desarrollo educa...
Conectarnos Soluciones de Internet
 
Repositorio de Recursos educativos abiertos del Centro de Informática Educativa
Repositorio de Recursos educativos abiertos del Centro de Informática EducativaRepositorio de Recursos educativos abiertos del Centro de Informática Educativa
Repositorio de Recursos educativos abiertos del Centro de Informática Educativa
Conectarnos Soluciones de Internet
 
De los REA a los PEA
De los REA a los PEADe los REA a los PEA
Innovación Educativa
Innovación EducativaInnovación Educativa
Innovación Educativa
Conectarnos Soluciones de Internet
 

Más de Conectarnos Soluciones de Internet (20)

Profesorado en Qi Gong (Chi Kung) a distancia
Profesorado en Qi Gong (Chi Kung) a distanciaProfesorado en Qi Gong (Chi Kung) a distancia
Profesorado en Qi Gong (Chi Kung) a distancia
 
Apunte 1 - Qi gong médico y terapéutico para la salud
Apunte 1 - Qi gong médico y terapéutico para la saludApunte 1 - Qi gong médico y terapéutico para la salud
Apunte 1 - Qi gong médico y terapéutico para la salud
 
Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas	Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas
 
Manual de Administración de redes informaticas
Manual de Administración de redes informaticasManual de Administración de redes informaticas
Manual de Administración de redes informaticas
 
Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos In...
Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos In...Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos In...
Manual de Reparacion, Instalación, Montaje y Mantenimiento de PC y Equipos In...
 
Fortigate 800 d
Fortigate 800 dFortigate 800 d
Fortigate 800 d
 
FortiGate 600d
FortiGate 600dFortiGate 600d
FortiGate 600d
 
FortiGate 500 D
FortiGate 500 DFortiGate 500 D
FortiGate 500 D
 
FortiGate 300d
FortiGate 300dFortiGate 300d
FortiGate 300d
 
FortiGate 200e
FortiGate 200eFortiGate 200e
FortiGate 200e
 
FortiGate 200d
FortiGate 200dFortiGate 200d
FortiGate 200d
 
Nociones de hardware y soporte tecnico
Nociones de hardware y soporte tecnicoNociones de hardware y soporte tecnico
Nociones de hardware y soporte tecnico
 
Calendario WREA 2016
Calendario WREA 2016Calendario WREA 2016
Calendario WREA 2016
 
Conferencia de cierre WREA 2016
Conferencia de cierre WREA 2016Conferencia de cierre WREA 2016
Conferencia de cierre WREA 2016
 
Derechos de autor y acceso al conocimiento del Siglo XXI
Derechos de autor y acceso al conocimiento del Siglo XXIDerechos de autor y acceso al conocimiento del Siglo XXI
Derechos de autor y acceso al conocimiento del Siglo XXI
 
Qué son los repositorios de REA y cómo desarrollarlos
Qué son los repositorios de REA y cómo desarrollarlosQué son los repositorios de REA y cómo desarrollarlos
Qué son los repositorios de REA y cómo desarrollarlos
 
Los Recursos Educativos Abiertos como factor de innovación y desarrollo educa...
Los Recursos Educativos Abiertos como factor de innovación y desarrollo educa...Los Recursos Educativos Abiertos como factor de innovación y desarrollo educa...
Los Recursos Educativos Abiertos como factor de innovación y desarrollo educa...
 
Repositorio de Recursos educativos abiertos del Centro de Informática Educativa
Repositorio de Recursos educativos abiertos del Centro de Informática EducativaRepositorio de Recursos educativos abiertos del Centro de Informática Educativa
Repositorio de Recursos educativos abiertos del Centro de Informática Educativa
 
De los REA a los PEA
De los REA a los PEADe los REA a los PEA
De los REA a los PEA
 
Innovación Educativa
Innovación EducativaInnovación Educativa
Innovación Educativa
 

Último

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 

Último (20)

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 

Wannacry fortinet-security-fabric

  • 1. Fortinet Security Fabric y Wannacry Ransomware El 12 de mayo de 2017 el WanaCry Ransomware interrumpió el funcionamiento de cientos de organizaciones en docenas de países. El ransomware cifra documentos y archivos personales y críticos del sistema. Fortinet Security Fabric brinda soluciones ante esta amenaza.
  • 2. Es importante señalar que las soluciones de Fortinet FortiGate y Fortinet Security Fabric bloquean con éxito este ataque. FortiGate IPS bloquea el exploit FortiSandbox detecta el comportamiento malicioso Nuestro motor AV detecta el malware junto con sus variantes Nuestro filtro Web identifica los sitios objetivo y bloquea o permite apropiadamente El ISFW de FortiGate detiene la propagación del malware El comportamiento es similar a un gusano que explota el puerto 445 del servidor en busca de una puerta trasera. Si la puerta trasera está presente, la recargará, y si no la encuentra tomará una ruta de explotación ligeramente menos fiable. Por esta razón, recomendamos que las organizaciones (por ahora) bloqueen el puerto 445 desde Internet o, además, utilicen capacidades NGFW para bloquear el propio protocolo SMB. El malware es modular. Esto significa que debido a que podría conceder privilegios de superusuario a los actores maliciosos en el dispositivo infectado, les permitiría descargar malware adicional y URL de spoof. En un caso observado por Fortinet, el malware se aprovechó primero de la vulnerabilidad CVE-2017-0144 para obtener acceso al sistema. TOR saliente El malware descarga un cliente TOR y comienza a comunicarse con los servidores del protocolo TOR. Recomendamos bloquear el tráfico de TOR saliente. Puede realizar esto en dispositivos FortiGate utilizando las firmas de AppControl. Para ello, vaya a los perfiles de seguridad, el control de aplicaciones y la selección de agregar firma en “Sobrecargas de aplicación”.
  • 3. A continuación, agregue el protocolo Tor: Ahora puede ver qué está siendo bloqueado. Asegúrese de tener activada la directiva de aplicación firewall.
  • 4. TOR entrante Aunque no es necesario, es posible que también desee considerar el bloqueo del tráfico entrante procedente de la red TOR. El tráfico entrante procedente de la red TOR se parece a cualquier otro tráfico de Internet. Sin embargo, el punto de origen se produce en los nodos de salida TOR. Una lista de nodos de salida bien conocidos se muestra y se actualiza en la base de datos de servicios de Fortinet. Puede usar esta lista pre-construida en una directiva de firewall. Si se permite que el malware se comunique, intentará conectarse a varios dominios maliciosos. El motor de filtrado Web de Fortinet clasifica estos dominios conocidos como maliciosos y, si se configuran correctamente, deben bloquear estos dominios
  • 5. como parte de las políticas de firewall. Existe un interruptor kill en el malware que detiene su ejecución si encuentra que existe el dominio “www [.] Iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea [.] Com”. Si bien este dominio originalmente no existía, un investigador de malware en el Reino Unido lo ha registrado. Para que el interruptor kill funcione, el malware debe poder comunicarse con el dominio kill switch. Fortinet ha decidido no categorizar el dominio kill switch como malicioso. Sin embargo, los informes a partir del 14 de mayo de 2017 identificaron una versión del malware que elimina el interruptor kill, lo que hace que este sea un medio ineficaz de mitigación. De hecho, el interruptor kill ahora parece ser obsoleto, ya que el ataque sigue en curso y las muestras de estas nuevas olas incluyen nombres de dominio diferentes, o algunos no incluyen un interruptor. Cómo ver el malware Fortinet proporciona dos firmas IPS primarias para detectar el ataque. Estas son: MS.SMB.Server.SMB1.Trans2.Secondary.Handling.Code.Execution Backdoor.Double.Pulsar Anti-Malware Los motores de Fortinet Anti-Malware / Anti-Virus tienen firmas inteligentes habilitadas para detectar el malware: W32 / Agent.AAPW! Tr W32 / CVE_2017_0147.A! Tr
  • 6. W32 / Farfli.ATVE! Tr.bdr W32 / Filecoder_WannaCryptor.B! Tr W32 / Filecoder_WannaCryptor.D! Tr W32 / Gen.DKT! Tr W32 / Gen.DLG! Tr W32 / GenKryptik.1C25! Tr W32 / Generic.AC.3EF991! Tr W32 / Scatter.B! Tr W32 / Wanna.A! Tr W32 / Wanna.D! Tr W32 / WannaCryptor.B! Tr W32 / WannaCryptor.D! Tr W32 / Zapchast.D! Tr Tenga en cuenta que algunas firmas AV requieren que los dispositivos FortiGate se configuren utilizando las definiciones de antivirus extendidas. En su dispositivo FortiGate usted deberá acceder a System-FortiGuard, y luego habilitar AV extendido e IPS extendido, si están disponibles. Revise que el ransomware también dejará un archivo llamado ! Por favor , Léeme ! .txt con más instrucciones. El nombre del archivo puede cambiar ligeramente con cada infección. Artículo original en el blog oficial de Fortinet (Inglés)