Protección contra los troyanos Locky – WinTotal.de

© Chany167 - Fotolia.com

Locky, un troyano ransomware, está en auge y utiliza la función macro de Word para acceder a los sistemas Windows y cifrar todos los datos de los usuarios allí. El troyano solo los libera después de pagar un «rescate». Damos algunos consejos sobre la configuración de macros de Word y, por lo tanto, para protegerse contra tales plagas.

En realidad, Microsoft Word debería proteger contra los troyanos macro con la configuración correcta y un escáner de virus actualizado. Hay varias razones por las que esto no es así:

Por un lado, no todos los usuarios siguen utilizando uno de los escáneres de virus «decentes», como el ganador frecuente de pruebas. ESET (última imagen de computadora 02/2016), aunque tampoco ofrecen una protección absoluta.

Protección macro

Por otro lado, los usuarios suelen ejecutar archivos adjuntos aunque ni siquiera conocen al remitente. La amenaza actual «Locky» muestra lo peligroso que es esto. Este troyano utiliza las funciones de macros de Microsoft Word, que están configuradas por defecto de tal forma que no se ejecutan macros.

En Word 2013 o Word 2016 encontrará la configuración para esto en archivo -> Opciones -> Configuración del centro de confianza -> Configuración de macros.

Macro de Office 365

Macro de Office 365

Para Office 2016, ejecutar macros también puede a través de una política de grupo evitarse en todo el sistema.

Las versiones anteriores de Office ocultan la configuración debajo archivo -> Opciones -> Centro de Seguridad -> Configuración del centro de seguridad -> Configuración de macros (Word 2010) o Oficina -> Opciones -> Centro de confianza -> Configuración del centro de confianza -> Configuración de macros (Office 2007).

El problema con el troyano: después de abrirse, los archivos adjuntos piden al usuario que permita la función de macro. Haga esto solo para archivos de fuentes que absolutamente confiar. los ct tiene algunas pautas de comportamiento más, debería verse afectado por el troyano.

Günter Born trató recientemente el tema con gran detalle en su blog y lo presenta en el artículo ¿Qué protege contra Locky y otros ransomware? Sugiera algunas soluciones, algunas de las cuales también se pueden implementar para usuarios menos experimentados.

Nuevas pasarelas

Como se sabía en los círculos de seguridad, el troyano ahora también se usa Archivos Javascript para distribuciónque se envían por correo electrónico. Por lo tanto, no incluya aquí ningún archivo adjunto de remitentes en los que no confíe absolutamente. Otros lenguajes de escritura como bat, cmd, vbs y wsf también son puertas de enlace típicas.

Protección mediante copias de seguridad

Un medio eficaz de protección es, como en muchos otros casos, una copia de seguridad actual, que debe almacenarse en soportes de datos que no están conectados al sistema actual: de lo contrario, Locky también estaría activo aquí. En la ocasión actual, eso también BSI algunas pautas de comportamiento resumido.

Gráficos © Chanye – Fotolia.com

Deja un comentario