Nuevo sistema de gestión actualizado a Enero de 2018.
Nuestro programa de gestión GPSWIN ya está adaptado al nuevo formato SII de la AEAT que entró en vigor el 1 de Julio de 2017
Nuevo sistema de gestión actualizado a Enero de 2018.
Nuestro programa de gestión GPSWIN ya está adaptado al nuevo formato SII de la AEAT que entró en vigor el 1 de Julio de 2017
Uno de los orígenes del problema parece haber sido el software de contabilidad MeDoc que se usa de forma masiva en empresas y gobiernos ucranianos.
El malware hace uso además de vectores de infección como el exploit EternalBlue que se usó también en WannaCry, además de otro exploit llamado EternalRomance que hace uso del puerto TCP 445 o de herramientas como psexec (para ejecutar comandos en esas máquinas a las que se va conectando).
Todas estas vulnerabilidades (EternalBlue y EternalRomance, robadas y filtradas por la NSA, fueron parcheadas por Microsoft hace meses con el parche MS17-010) se aprovechan para infectar a las máquinas y luego propagarse por redes locales de forma similar a como lo hacía WannaCry. NotPetya curiosamente no trata de ganar privilegios de administrador, y aprovecha la estructura "plana" de muchas redes empresariales en las que un administrador en un extremo de la red puede lograr acceso total en el resto de máquinas de la red.
Si te envian un correo electrónico con asunto "Factura" o "La Factura", y no conoces el remitente, elimina el email inmediatamente, no lo abras!
Suelen ser emails con esta estructura.
WannaCrypt afecta a los equipos que utilizan sistemas operativos Microsoft Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2012 y R2, Windows 10 y Windows Server 2016. Si tú o tu empresa utilizáis alguno de estos sistemas operativos tienes que asegurarte de estar bien protegido.
Microsoft publicó en marzo un parche para solucionar la vulnerabilidad que aprovecha este ransomware, y lo puedes descargar de aquí. Por lo tanto, todo es tan fácil como asegurarte de que tus equipos tengan este parche instalado, algo tan sencillo como esto hubiera ayudado a prevenir el alcance tan espectacular que consiguió este ataque.
Y como siempre, otra de las cosas que tienes que tener siempre en cuenta es asegurarte de tener tu Windows siempre actualizado. Microsoft actualiza muy a menudo sus sistemas operativos con múltiples parches como el publicado en marzo, con los que prevenir todas las vulnerabilidades descubiertas en su sistema operativo. Por lo tanto, también es vital pasarte por Windows Update periódicamente y asegurarte de tener siempre actualizado el sistema operativo.
Falsos sitios de actualización de Flash Player han sido durante mucho tiempo un método de distribución más utilizado por programas publicitarios y otros programas no deseados. Hoy en día, un sitio de actualización de Flash falso fue descubierto por ExecuteMalware que está empujando el ransomware Locky. Cuando alguien visita el sitio que se le presentará una página que indica que el reproductor Flash no está actualizado y luego se descarga automáticamente un archivo ejecutable. Si se fijan bien en la dirección URL en la dirección del navegador se puede ver que el dominio de fl correo no parece estar bien escrito shupdate.com.