Antimalware en evolución

Antimalware en evolución

El uso de Internet ha aumentado de forma exponencial en los últimos 15 años, tanto a nivel doméstico como empresarial.

La llegada de tecnologías móviles e inalámbricas han revolucionado la forma en la que nos comunicamos y trabajamos.

Esto ha provocado que también se convierta en un objetivo clave para la industria del malware. Incrementando el número de ataques e intrusiones en los sistemas informáticos de todo el mundo.

Hace algunos años, incluso se llegó a pensar que el antimalware terminaría siendo incapaz de brindar algún tipo de protección, debido a la velocidad y el número de amenazas cibernéticas que aparecen constantemente.

Debido a ello, cada vez más empresas de ciberseguridad se dieron a la tarea de encontrar nuevas y mejores técnicas de detección y neutralización de amenazas. Actualmente haciendo uso de inteligencia artificial.

Pero la evolución del antimalware (o antivirus) va más allá de las computadoras o dispositivos móviles, incluyendo la red y el cómputo en la Nube. Lo que se vuelve fundamental para la protección de datos y la integridad de infraestructuras de empresas y gobiernos.

La mejor protección contra los ciberataques requerirá una defensa integral. Con sistemas de detección de intrusiones de red, listas blancas contra malware y supervisión activa del tráfico en la red de una organización.

El caso del ataque masivo del ransomware WannaCry evidenció la necesidad de aplicar medidas de protección de amenazas en las redes. Ante la complejidad que, en muchos casos, representa aplicar parches de seguridad a los distintos sistemas informáticos.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales. Con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, y la generación automatizada de respaldos y copias de seguridad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Adware Fireball compromete a más de 250 millones de dipositivos

Adware Fireball compromete a más de 250 millones de dipositivos

Adware es un tipo de software diseñado para mostrar publicidad y redirigir las solicitudes de búsqueda a ciertos sitios web. Además de recopilar datos de “marketing” acerca del usuario para con ello poder mostrar avisos personalizados.

Cuando el adware no le notifica al usuario que está recopilando información, se considera malicioso, malware que usa un comportamiento tipo espía troyano.

Recientemente, investigadores descubrieron que una agencia de marketing llegó al punto de instalar adware en 250 millones de equipos de cómputo con Windows y macOS en todo el mundo.

Fireball, el adware en cuestión, no avisa a los usuarios ni les da la opción de rechazar la instalación, simplemente se instala.

Es importante destacar que el adware camuflado no necesariamente se instala al mismo tiempo que el software gratuito en el que se estaba interesado.

El adware podría hacerlo después, cuando no se está al pendiente de los posibles problemas de instalación.

Fireball es un secuestrador de navegadores. Lo que significa que modifica el navegador para los fines de su creador.

La modificación supone el cambio de la página de inicio y del motor principal de búsqueda. Además de bloquear los intentos de volverlos a cambiar. Los motores de búsqueda falsos que Fireball configura como predeterminados, recopilan información sobre los usuarios para usarla con fines de marketing.

Anuncios adicionales junto con un rastreo adicional puede parecer molesto pero no peligroso.

Sin embargo, la habilidad de Fireball de descargar e instalar extensiones de navegador y ejecutar código en un dispositivo infectado, lo convierte en la puerta trasera perfecta. En la mayoría de casos para infectar el dispositivo con diferentes tipos de malware.

Según los investigadores que descubrieron Fireball, este ya ha infectado a más de 250 millones de dispositivos en todo el mundo y puede encontrarse en una de cada cinco redes corporativas.

Si sus creadores deciden utilizarlo para espionaje, Fireball podría convertirse en una catástrofe global.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad, y las herramientas corporativas de Kaspersky Lab para evitar este y otros tipos de malware.

Ciberataque a un centro médico en Lituania

Ciberataque a un centro médico en Lituania

Recientemente se ha informado del ciberataque a un centro médico de cirugía estética con sede en Lituania pero con clientes en más de 60 países.

El grupo de hackers “Tsar Team” se abrió paso hacia los servidores de Grozio Chrirurgija a principios de año.

Los atacantes consiguieron no sólo fotografías privadas de los usuarios (imágenes de las partes del cuerpo que deseaban modificar), sino también sus datos de contacto.

Los criminales pidieron a Grozio Chrirurgija un rescate de 300 bitcoins, pero el centro se negó a cooperar con los criminales.

También exigieron a los pacientes un pago entre 50 y 2,000 euros a cambio de no publicar la información en Internet.

Los cibercriminales comenzaron a publicar la primera tanda de información en marzo, para dar a entender a sus víctimas que pensaban cumplir sus amenazas.

Esta semana publicaron el resto de los datos, dejando las fotografías privadas e información personal al alcance de cualquiera en Internet. Incluyendo copias de su pasaporte, información de su seguro de salud y direcciones de domicilio.

No está claro cuántos pacientes fueron afectados, ni cuántos decidieron pagar el rescate, pero la policía informó que “docenas” reportaron la extorsión.

Desde la página web de Grozio ChrirurgijaJonas Staikunas, director del centro, publicó una serie de recomendaciones dirigidas hacia sus clientes.

La policía de Lituania recordó a los internautas que este tipo de extorsión es un acto criminal serio. Aquellas personas que descarguen la información filtrada también podrían enfrentar problemas legales.

Este tipo de extorsión no es nueva, y puede considerarse o no, como ransomware.

Mientras que el ransomware cifra los archivos del equipo infectado a cambio de un rescate, esta clase, conocida como Doxware o Leakware, consiste en ataques dirigidos en los que se exige el rescate a cambio de no publicar información sensible.

Cibercrimen aplica técnicas de email marketing

Cibercrimen aplica técnicas de email marketing

Uno de los métodos más utilizados por los ciberatacantes es el envío de correo electrónico malicioso.

Por ello no es extraño que actualmente también hagan uso de las técnicas de email marketing.

Dichas técnicas les permite medir el resultado de sus campañas y poder optimizarlas con el tiempo. Al estudiar los perfiles, hábitos, necesidades y patrones de sus víctimas.

Como lo indica una publicación reciente en el sitio IT Connect, los métodos para rastrear un ataque durante su distribución son muy simples.

Usualmente, los cibercriminales crean o usan herramientas de uso libre para modificar las URL adjuntas a cada email, agregando un parámetro adicional.

Dependiendo del nivel de sofisticación del ataque, este puede ser el email original, una codificación de este o incluso un token diseñado para la URL.

Los criminales pueden estudiar perfiles, hábitos, necesidades y patrones para encontrar la mejor manera de expandir la amenaza.

El método de rastreo resulta útil para determinar información como las direcciones de correo electrónico que recibieron el mensaje y accedieron al contenido malicioso, el navegador utilizado para ello, el número de clics hechos por el usuario, la ubicación de la víctima, etc.

Usando todos estos datos, un atacante puede mejorar su estrategia con miras a lograr cada vez campañas más exitosas.

Algunas recomendaciones ante este tipo de ataques:

  1. No confiar en remitentes desconocidos.
  2. En caso de encontrar algo sospechoso en el correo electrónico (direcciones mal escritas, mensajes genéricos o información que no concuerde con su perfil), lo mejor será verificar su origen.
  3. La próxima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar entregando información a los criminales.
  4. Contar con antivirus para revisar cualquier archivo que se reciba.
  5. Nunca aceptar la ejecución de programas que uno mismo no haya iniciado.
  6. Implementar técnicas de validación de dominios de email que proteja a los usuarios contra la suplantación de compañías. Esto también le permitirá mejorar la reputación de su dominio de email.

Ciberataques mediante redes sociales

Ciberataques mediante redes sociales

De acuerdo con información incluida en el portal de “The New York Times”, hackers rusos lograron acceder a la computadora de un funcionario del Pentágono.

Esta vez el ataque no se realizó a través de un correo electrónico o un archivo adjunto, sino de un enlace incluido en Twitter, en el que se prometía un paquete vacacional de verano.

Mientras que las corporaciones y agencias gubernamentales de todo el mundo están instruyendo al personal para que piensen dos veces antes de abrir cualquier cosa enviada por correo electrónico, los hackers han pasado a un nuevo tipo de ataque a través de cuentas en redes sociales, donde la gente tiende a ser más confiada.

Es exponencialmente mayor la probabilidad de que las personas den clic en un enlace en redes sociales que con los enviados en un correo electrónico. Debido a que las personas consideran que se encuentran entre amigos.

La escala de este tipo de ataques es diferente a todo lo que se había visto antes.

Por ejemplo, un informe en la revista Time reveló que un ciberataque dirigido por Rusia intentó alcanzar 10,000 cuentas de Twitter pertenecientes a empleados del Departamento de Defensa. Usando mensajes personales dirigidos a usuarios específicos.

“Las redes sociales proporcionan una serie de indicadores a los atacantes que no se obtienen a través del correo electrónico”, dijo Jay Kaplan, antiguo experto en ciberseguridad del Departamento de Defensa y de la Agencia de Seguridad Nacional.“La mayoría de las personas no piensa que otros usarán maliciosamente la información que publican en sus redes sociales”.

De acuerdo con un informe de Verizon en 2016, aproximadamente el 30% de los correos electrónicos de phishing fueron abiertos. Y una investigación publicada por la firma de seguridad  ZeroFOX mostró que el 66% de los mensajes de phishing lanzados a través de redes sociales, también fueron abiertos por sus víctimas.

Los atacantes se percatan si en una cuenta se ha mencionado alguna banda o equipo deportivo de manera frecuente. Así pueden adaptar mensajes relacionados con boletos de entrada para algunos de sus eventos.

En el caso de los empleados del Pentágono, los atacantes se enfocaron primero en los familiares, debido a que son menos propensos a levantar sospechas.

La esposa de uno de ellos, dio clic en un enlace a un paquete vacacional. Después de intercambiar mensajes con amigos sobre lo que podían hacer con sus hijos durante el verano.

Una vez que los atacantes tomaron su computadora, ingresaron a la del empleado a través de la red doméstica.

Protección contra ciberataques

Protección contra ciberataques

El ataque de ransomware WannaCry que tuvo lugar el viernes 12 de mayo de 2017, había alcanzado más de 200,000 equipos en 150 países para el lunes siguiente. Y aunque aún no se conocen todos los detalles del impacto, está claro que algunas organizaciones se han visto mucho más afectadas que otras.

En una publicación del sitio Strategy-Business, se destaca que la protección efectiva contra los ciberataques no solo tiene que ver con cuestiones tecnológicas concretas, sino también con una gestión proactiva de los riesgos.

En el futuro habrá más ataques de este tipo debido a la filtración de las técnicas y vulnerabilidades usadas para distribuir WannaCry. Por lo que en este momento, todas las compañías y organizaciones deben hacerse la misma pregunta, tanto si les afectó el WannaCry como si no: ¿Cómo podemos protegernos de ataques similares en el futuro?

A continuación, cinco claves para ello, incluidas en la publicación:

  1. ‘Higiene’ digital. WannaCry ha puesto de relieve la importancia de mantenerse al día con los avances tecnológicos. Microsoft lanzó en marzo de 2017 el parche de seguridad para la vulnerabilidad de Windows que explota WannaCry. Las compañías que lo instalaron estuvieron protegidas, pero muchas de las más afectadas empleaban software sin actualizar en sus sistemas operativos. Una buena higiene digital también incluye prácticas de seguridad rigurosas, por ejemplo, no limitarse a solo hacer la copia de seguridad de los datos de la compañía, sino comprobarla regularmente. Además hay que garantizar su seguridad, separándola de otros sistemas o redes, o de lo contrario también se corromperá.
  2. La habilidad para detectar comportamientos intrusivos. El error humano sigue siendo la principal forma de acceder a información privada. A menudo, los empleados exponen datos a una ciberamenaza de manera involuntaria; a través de un mail fraudulento u otras técnicas, dando así acceso a los atacantes a contraseñas y otras vías de entrada. Las empresas con prácticas eficaces en gestión de riesgos raramente filtran información delicada sin darse cuenta. Son especialmente cuidadosas y hacen que sea extremadamente difícil obtener los datos necesarios para tomar el control de un sistema. También trabajan en la detección, es decir, en aprender a reconocer el comportamiento de los intrusos y a aislarlos en tiempo real. Lo único que comparten abiertamente son los datos sobre los intrusos detectados. La colaboración entre profesionales de la seguridad de distintas compañías y organizaciones, es una de las mejores defensas contra el cibercrimen.
  3. Un diseño cuidadoso de la infraestructura de TI. Todas las empresas tienen activos de información especialmente valiosos: propiedad intelectual crítica, datos relacionados con el consumidor, datos financieros y otros recursos con valor estratégico. Estos deben ser protegidos de forma diferente al resto. ¿Cómo? Diseñando los sistemas TI en consonancia, y prestando especial atención a la cadena de suministro de información. ¿Cuáles son los vendedores, proveedores y socios con acceso a esos datos, y qué van a hacer para que estén a salvo? Una forma de hacerlo es replantear los controles de autenticación y seguridad, por ejemplo, en determinados escenarios puede resultar necesario introducir una autenticación doble, en la cual la contraseña debe combinarse con datos biométricos, pruebas de identificación o algún otro factor de autenticación.
  4. Planificación anticipada y simulacros. Del mismo modo que se desarrollan planes para inundaciones, incendios y otras emergencias, hay que prepararse para los ciberataques con antelación. Los planes deberían concretar cómo se responderá en caso de ataque, y quién será responsable de cada práctica. Por ejemplo, quién notificará a los clientes si la información de sus tarjetas de crédito es robada, ¿el director de riesgos, el responsable de seguridad de la información, otro responsable? Para prepararse ante los ataques de ransomware hay que establecer una matriz de decisión. ¿Quién recuperará la información de la copia de seguridad? ¿Quién se comunicará con los secuestradores? ¿En qué circunstancias extremas (como amenaza de muerte) se puede estar obligado a pagar el rescate? Pensar en todo esto con antelación y practicar la respuesta es vital para saber qué hacer cuando estalla una crisis.
  5. Adopción temprana de la tecnología en la Nube. Los sistemas basados en la Nube se actualizan fácilmente y de manera automática, acumulan datos en tiempo real sobre los ataques, e incorporan restricciones internas que separan los niveles de software y bloquean las intrusiones para que no alcancen su objetivo. Esto les proporciona una ventaja sobre los sistemas de equipos en las propias instalaciones. También puede ser relativamente difícil para los intrusos aprovechar agujeros en la seguridad de una arquitectura basada en la Nube. Por ejemplo, a finales de abril de 2017, Google bloqueó un ataque de spear phishing (un intento de utilizar el correo electrónico dirigido a un público concreto para que estos envíen información comprometida). Las características de Gmail, basadas en la Nube, permitieron identificarlo rápidamente y aislar el malware.

Incluso al poner en práctica estas cinco recomendaciones, se debe mantener la búsqueda de una administración de seguridad adecuada para el perfil de riesgo tecnológico en cada negocio. Pero de cualquier forma, cuando dichas actividades se convierten en algo intrínseco en la compañía, la capacidad de resolver riesgos cibernéticos se volverá un activo estratégico y una ventaja competitiva para la empresa.

Gestión de datos en las empresas

Gestión de datos en las empresas

Según el estudio Data Genomics Index, realizado por Veritas, el 41% de los archivos en las empresas tienen más de tres años de antigüedad.

Las imágenes, archivos de desarrolladores y archivos comprimidos representan casi un tercio de la totalidad.

El período aproximado para que los datos se vuelvan caducos es de tres años. Sin embargo, alrededor del 41% de los datos no ha sido modificado en ese tiempo, asegura la marca.

Los datos que no poseen un propietario atribuido, debido a algún cambio de funciones o a la partida de un empleado, se consideran huérfanos y estos datos suelen pasar desapercibidos en las organizaciones.

En un segundo informe, Global Databerg, Veritas revela la forma en que las empresas de todo el mundo almacenan y gestionan sus datos. Haciendo énfasis en las actitudes y conductas que fomentan su excesiva generación.

Se identifica tres tipos de datos almacenados en los llamados Databergs:

  • Datos críticos del negocio, identificados como vitales para la continuidad y el éxito operativo de la organización.
  • Datos redundantes, obsoletos y triviales (ROT), datos que han perdido su valor empresarial. Es necesario reducir proactivamente los datos ROT mediante su eliminación de forma segura y periódica.
  • Datos oscuros, son datos cuyo valor aún no ha sido identificado. Pueden incluir datos críticos del negocio, así como datos ROT inútiles. Sin importar de qué se traten, consumen recursos.

Descubrieron que las organizaciones a nivel mundial almacenan en promedio 52% de datos oscuros, 33% de datos ROT y 15% de datos críticos identificables.

Algunas conductas que permiten el crecimiento de datos oscuros y ROT:

  • Estrategias y presupuestos basados únicamente en volúmenes de datos, no en su valor empresarial.
  • La rápida adopción de aplicaciones y soluciones de almacenamiento bajo la falsa premisa del “almacenamiento gratuito”.
  • La creencia de los empleados de que pueden usar los recursos de TI corporativos en forma gratuita, tanto para uso empresarial como personal.

A fin de evitar la espiral de costos en la gestión de datos a futuro, es necesario tomar medidas. Lo que significaría esclarecer los datos oscuros, deshacerse de los datos ROT y alentar a los empleados a mantener y gestionar los datos de forma proactiva.

Medidas ante ransomware

Medidas ante ransomware

En una publicación del sitio Expansión se destacan algunas medidas para prevenir ser víctima de ransomware, ya que tras los recientes ciberataques de WannaCry las alertas de usuarios y empresas se dispararon.

Las herramientas de protección cibernética actualmente son indispensables, debido a que el número de ataques se incrementará tras la filtración. Tanto de la vulnerabilidad WannaCry, como otras familias de malware por el grupo de hackers Shadow Brokers.

Dado que WannaCry no fue hecho para robar la información, ni datos de los sistemas, solo encripta y limita el acceso a ellos; Dimitry Bestuzhev, Director de investigación y análisis de Kaspersky Lab, explicó que usar algún almacenamiento en la Nube puede ser buena opción. “En el caso de WannaCry no está habilitado el acceso a la Nube, por lo que los datos estarían intactos, pero esto no ocurre en todos los ataques de ransomware”.

Un especialista de Microsoft señaló que los antivirus y soluciones para detectar malware son una herramienta para protegerse pero no debería de ser la única, ya que en el caso de WannaCry, se evidenció cómo estas soluciones van un paso atrás de los atacantes. “No es que las herramientas de los proveedores estén fallando pero tienen limitaciones. Las herramientas van un paso atrás de los hackers porque en este caso, al ser una nueva variante del malware era obvio que los servicios y soluciones no lo lograrían detectar. No lo tenían en sus bases de datos aún”, explicó.

Elida Godínez, directora de IBM Security México, consideró que las organizaciones y empresas deben de contar con políticas y con un marco de gobierno en tema de seguridad cibernética para delinear estrategias de prevención, contención y mitigación para este tipo de hechos.

“Hoy sabemos que esta estrategia en México es un tema cultural muy incipiente porque varios clientes apenas trabajan en desarrollar esta estrategia. Con nuestros clientes estamos tratando de acelerar las acciones para poder prevenir ataques hacia futuro”, dijo la directiva.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarial, software de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También puede consultar:

Se detiene ataque por ransomware WannaCry

Se detiene ataque por ransomware WannaCry

El ransomware utilizado en el ataque de este viernes 12 de mayo causó estragos en organizaciones como FedEx y Telefónica, así como en el Servicio Nacional de Salud (NHS) del Reino Unido.

La propagación del ataque se detuvo repentinamente cuando un investigador británico activó un kill switch ubicado en el propio malware.

El investigador (quien tuitea como @malwaretechblog), un joven de 22 años del sur de Inglaterra que trabaja para la empresa de seguridad Kryptos Logic, dijo para The Guardian:

“Después de almorzar, vi un gran número de noticias sobre el NHS y otras organizaciones del Reino Unido que estaban siendo atacadas. Al revisar un poco el malware, encontré que se estaba conectando a un dominio específico, no registrado, así que lo registré”.

El kill switch fue codificado en el malware en caso de que su autor quisiera detener su propagación.

Lo cual implicó un nombre de dominio sin sentido y muy largo, al que el malware realiza una petición. Si la petición se devuelve indicando que el dominio está vivo, el malware se detiene.

El dominio costó USD $10.69 e inmediatamente registró miles de conexiones por segundo. The New York Times publicó un mapa animado que muestra el avance del ataque con los miles de equipos infectados.

Al registrar el dominio se puso freno al avance del ataque, aunque miles de equipos en Asia y Europa ya habían sido infectados, en otras partes del mundo hubo un poco más de tiempo para instalar las actualizaciones del sistema operativo Windows y evitar el ataque.

Se advierte que si bien se detuvo la propagación del ataque, es altamente probable que los delincuentes modifiquen el código y ataquen nuevamente. Debido a ello, continúa la recomendación de instalar las actualizaciones del sistema operativo.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales. Con software y dispositivos para la protección de la red empresarial, software de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También el uso de soluciones Cloud permiten la generación de nuevas estrategias para mantener la seguridad empresarial.

En el caso de nuestro Cloud Server se realizan respaldos cada cuatro horas y se mantienen durante 30 días para permitir la recuperación de la información a lo largo de todo ese tiempo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de este tipo de soluciones.

Ataque masivo por ransomware WannaCry

Ataque masivo por ransomware WannaCry

El CNN-CERT de España publicó en su sitio una alerta sobre un ataque masivo por ransomware que afecta a varias organizaciones españolas. La alerta en el boletín de seguridad recomienda la instalación de actualizaciones de seguridad de marzo de 2017 de Microsoft como medio para evitar la propagación del ataque.

Este ransomware no sólo afecta al equipo atacado de forma directa, también al resto de dispositivos windows conectados a la red local. Se ha identificado que los ataques fueron realizados por una versión de WannaCry , el cual aprovecha una vulnerabilidad de ejecución de comandos remota a través de SMB.

Los sistemas operativos afectados son los siguientes:

  • Windows Vista SP2
  • Windows Server 2008 SP2 y R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 y R2
  • Windows 10
  • Windows Server 2016

El Servicio Nacional de Salud (NHS) en el Reino Unido también emitió una alerta y confirmó el ataque a 16 instituciones médicas. Se han confirmado otros ataques en varios países como Rusia, Ucrania e India.

Los equipos de cómputo con Windows que no cuenten con las actualizaciones del sistema operativo pueden ser atacadas remotamente mediante la vulnerabilidad “EternalBlue” e infectadas por el ransomware

La firma Kaspersky Lab ha registrado más de 45,000 ataques del ransomware WannaCry en 74 países de todo el mundo, sobre todo en Rusia.

El ransomware cifra los archivos con las siguientes extensiones:

.der, .pfx, .key, .crt, .csr, .p12, .pem, .odt, .ott, .sxw, .stw, .uot, .3ds, .max, .3dm, .ods, .ots, .sxc, .stc, .dif, .slk, .wb2, .odp, .otp, .sxd, .std, .uop, .odg, .otg, .sxm, .mml, .lay, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .mdb, .dbf, .odb, .frm, .myd, .myi, .ibd, .mdf, .ldf, .sln, .suo, .cpp, .pas, .asm, .cmd, .bat, .ps1, .vbs, .dip, .dch, .sch, .brd, .jsp, .php, .asp, .java, .jar, .class, .mp3, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mp4, .3gp, .mkv, .3g2, .flv, .wma, .mid, .m3u, .m4u, .djvu, .svg, .psd, .nef, .tiff, .tif, .cgm, .raw, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .backup, .zip, .rar, .tgz, .tar, .bak, .tbk, .bz2, .PAQ, .ARC, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .sti, .sxi, .602, .hwp, .snt, .onetoc2, .dwg, .pdf, .wk1, .wks, .123, .rtf, .csv, .txt, .vsdx, .vsd, .edb, .eml, .msg, .ost, .pst, .potm, .potx, .ppam, .ppsx, .ppsm, .pps, .pot, .pptm, .pptx, .ppt, .xltm, .xltx, .xlc, .xlm, .xlt, .xlw, .xlsb, .xlsm, .xlsx, .xls, .dotx, .dotm, .dot, .docm, .docb, .docx, .doc

  1. Las extensiones de archivo pertenecen a ciertos grupos de formatos, entre ellos:
  2. Extensiones de archivo de oficina usadas comúnmente (.ppt, .doc, .docx, .xlsx, .sxi).
  3. Formatos de oficina menos comunes y específicos de la nación (.sxw, .odt, .hwp).
  4. Archivos, archivos multimedia (.zip, .rar, .tar, .bz2, .mp4, .mkv).
  5. Correos electrónicos y bases de datos de correo electrónico (.eml, .msg, .ost, .pst, .edb).
  6. Archivos de base de datos (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  7. Los archivos de proyecto y de código fuente de los desarrolladores (.php, .java, .cpp, .pas, .asm).
  8. Claves de cifrado y certificados (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  9. Arquitectos gráficos, artistas y fotógrafos (.vsd, .odg, .raw, .nef, .svg, .psd).
  10. Archivos de máquina virtual (.vmx, .vmdk, .vdi).

El “manual de usuario” (archivo !Please Read Me!.txt) que proporciona se encuentra en diferentes idiomas:

Búlgaro, chino (simplificado), chino (tradicional), croata, checo, danés, holandés, inglés, filipino, finlandés, francés, alemán, griego, indonesio, italiano, japonés, coreano, letón, noruego, polaco, ruso, eslovaco, español, sueco, turco, vietnamita.

También puede consultar: Se detiene ataque por ransomware WannaCry, pero en realidad no ha terminado

Go to Top