Los medios de comunicación están en un frenesí de alimentación por esto. Sin embargo, el malware en cuestión tiene varios años. Esto comenzó, creo que con el FBI haciendo sonar su propia trompeta al hacerse cargo de una red de bots (que había estado funcionando durante varios años).
Luego, la Agencia Nacional contra el Crimen del Reino Unido decidió utilizarla como una campaña de concientización pública para intentar que las personas mejoren la seguridad de sus PC.
Luego, la prensa lo entendió e hizo lo habitual de retorcerlo totalmente fuera de reconocimiento.
De hecho, las últimas variantes de este malware no son, al menos hasta cierto punto, ni siquiera dependientes de sus servidores de comando y control. Son capaces de hablar de igual a igual.
Entonces el riesgo está inflado por la prensa. Sin embargo, eso no quiere decir que este tipo de malware no presente un peligro real y presente para cualquiera que use Internet, sí.
Por lo tanto, se deben aplicar las mitigaciones habituales:
- Buen software antimalware con actualizaciones rápidas (Microsoft AV parece haberse caído del límite de aceptable recientemente) - Avast, etc.
- Límites de ejecución de ejecutables: esta puede ser la mejor protección en todos los aspectos. Desafortunadamente, no es fácil de lograr fuera de la empresa y amp; Incluso en la empresa, molesta a la gente! Solo deben ejecutarse los ejecutables reconocidos y autorizados.
- Fuera de la empresa, las precauciones razonables son ejecutar Microsoft EMET y ejecutarse como un usuario estándar, no como un usuario con derechos de administrador.
Un barrido ocasional con herramientas anti-malware alternativas y herramientas de detección de rootkit también puede ser sensato, aunque muchos de los proveedores de lo que eran solo herramientas AV ahora también incluyen controles adicionales.
Ah, y dentro de una empresa, también deberían realizarse comprobaciones adicionales en los límites de la red mediante el uso de herramientas de administración de amenazas que pueden detectar actividades sospechosas que entran y salen de la red y bloquean & reportándolo.
Finalmente, el malware en cuestión es, sin duda, detectable por las herramientas adecuadas. Una búsqueda rápida revelará eso.