Actualización del ciberataque del ransomware WannaCry

El ransomware Petya apareció por primera vez el martes 27 de junio de 2017. Petya es similar a WannAcry en cuanto a que utiliza principalmente la vulnerabilidad de seguridad SMBv1 "Eternal Blue", filtrada por Shadow Brokers a partir de un código de la NSA robado, para entrar en el sistema. Informes recientes dejaron ver que Petya también está utilizando un ataque HTA (CVE2017-0199), lo que permite un enfoque de phishing que puede anular los cortafuegos que deberían estar bloqueando el puerto entrante 445. Petya cifra la tabla maestra de archivos (MFT) de las particiones NTFS y sobrescribe el registro de arranque maestro (MBR) con un cargador de arranque personalizado. Para liberar los datos cifrados, el ransomware exige un pago promedio de 300 dólares en bitcoins. Los sistemas que ya tengan aplicado el parche de seguridad MS17-010 de Microsoft no son vulnerables a la vulnerabilidad de seguridad EternalBlue utilizada por Petya.

Respuesta

Los equipos de Beckman Coulter están evaluando de forma agresiva los perfiles de riesgo y de vulnerabilidad de la ciberseguridad de nuestras soluciones de software y de productos de software de instrumentos. Cuando corresponde, los equipos validan la instalación del parche de seguridad de Microsoft MS17-010 y desarrollan instrucciones específicas para los clientes de esos sistemas.

Algunos productos no utilizan ni dependen de un sistema operativo basado en Microsoft Windows, por lo que no son vulnerables ni se ven afectados por el ransomware WannaCry. Consulte la tabla de productos siguiente para obtener más información.

Seguiremos actualizando la información de nuestros productos a medida que continúe nuestra evaluación del problema y se disponga de nueva información.

Boletín de seguridad de Microsoft MS17-010 

Publicada en marzo de 2017, esta actualización aborda la vulnerabilidad de seguridad de Microsoft que explota el ransomware WannaCry. Sugerimos a los clientes que aún no hayan aplicado esta actualización que, antes de hacerlo, consulten el listado de productos que se muestra a continuación. Además, dado que la complejidad de las configuraciones de sistema de los clientes varía enormemente, recomendamos encarecidamente a nuestros clientes que trabajen directamente con sus departamentos de TI para garantizar la compatibilidad de la actualización de software con sus sistemas conectados en red.

Para obtener detalles técnicos y indicadores adicionales asociados con este ransomware, consulte la última actualización del Departamento de Seguridad Nacional de EE. UU.: Alerta US-CERT (TA17-132A).

Actualizaciones de información de productos de Beckman Coulter Life Sciences

 

Beckman Coulter Diagnostics

Nuestro diagnóstico de actualizaciones de información de producto se puede encontrar en beckmancoulter.com.