---
title: "Cómo protegerme del Ransomware Peyta"
description: "El nuevo ataque tipo Ransomware, utilizando el virtus Peyta en este caso y bajo las siguientes hipótesis: El código dañino se replica aprovechando ETERNALBLUE y DOUBLEPULSAR, al igual que..."
url: https://wordpresspamplona.com/como-protegerme-del-ransomware-peyta/
date: 2017-07-01
modified: 2019-06-17
author: "Expertos en WordPress en Pamplona"
image: https://wordpresspamplona.com/wp-content/uploads/2017/07/como-protegerse-del-ransomware.jpg
categories: ["Seguridad WordPress", "WordPress"]
type: post
lang: es
---

# Cómo protegerme del Ransomware Peyta

El nuevo ataque tipo **Ransomware**, utilizando el **virtus Peyta** en este caso y bajo las siguientes hipótesis:

- El código dañino se replica aprovechando **ETERNALBLUE** y **DOUBLEPULSAR**, al igual que sucedía **con WannaCry**.

- El código dañino aprovecha **dos nuevas vulnerabilidades de Microsoft**, con códigos CVE-2017-8543 y CVE-2017-8464.

- Adicionalmente, el código **incorpora capacidades de replicación a través de phishing**, en concreto con un correo electrónico con asunto “**New Mail**”.

En nuestro Departamento de Seguridad se tienen y tenían identificadas y cubiertas las vulnerabilidades que utiliza Peyta, tanto a nivel de protección de perímetro de red a través de nuestros IDS e IPS, como a través de nuestros sistemas antispam y antivirus para correo electrónico.

Si quiere más protección solicite aquí más información sobre **(mailto:info@webpamplona.com?Subject=Solicitud%20Información%20-%20Mejorar%20Filtro%20AntiSpam)**.
 

### **RECOMENDACIONES DE SEGURIDAD Y PROTECCIÓN**:

- Aplicar del máximo nivel de parcheado en entornos Windows (desde S2 Grupo CERT se emitió una nota informativa este mismo mes alertando de la criticidad de dichos parches).

- Bloquear las comunicaciones entre su organización y terceros en los puertos 138, 139 y 445 (tanto TCP como UDP) y teniendo en cuenta medios de acceso como las VPN site-to-site o de acceso remoto, o herramientas de administración remota como Teamviewer, Logmein, etc.

- Bloquear las comunicaciones locales (dentro de la red corporativa) en los puertos anteriormente expuestos, prestando especial atención al bloqueo del tráfico hacia estos puertos y hacia los servidores donde resida la información de la organización.

- Deshabilitar las macros en documentos de Microsoft Office.

- Realizar una copia de seguridad extraordinaria de la información relevante y mantenerla dicha copia aislada de la red corporativa.

- Apagar de los equipos de usuario si no van a ser utilizados y no está seguro del estado de dichos equipos (actualizaciones, software instalado, etc)

- Desplegar reglas extraordinarias de detección y/o bloqueo en los sistemas de seguridad corporativos de los que disponga. Si no dispone de ningún sistema de seguridad, debe considerar seriamente su contratación.

 

### **REFERENCIAS TÉCNICAS**

(https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/4667-ccn-cert-av-04-17- identificado-ataque-de-ransomware-contra-varias-multinacionales-con-sede-en- espana.html)

(https://technet.microsoft.com/en-us/library/security/4025685.aspx)

### [¿Necesitas ayuda con tu WordPress?](/contacto)
