2 herramientas gratuitas para recuperar la información y chequear la vulnerabilidad del sistema

2 herramientas gratuitas para recuperar la información y chequear la vulnerabilidad del sistema

Tanto el script para verificar la vulnerabilidad aprovechada por EternalBlue y la herramienta para descifrar el ransomware de variante de Crysis están disponibles.

ESET lanzó dos herramientas útiles para combatir los recientes brotes de ransomware, incluyendo WannaCryptor (WannaCry) y algunas variantes de la familia de ransomware Crysis, que agrega extensiones .wallet y .onion a los archivos afectados y que es una de las más propagadas en países de Latinoamérica.

La primera herramienta, EthernalBlue Vulnerability Checker, verifica si el sistema operativo Windows cuenta con el parche de actualización que previene la ejecución del exploit EthernalBlue, que estaba detrás en la reciente epidemia de ransomware de WannaCryptor y además puede ser utilizado para propagar otras amenazas como los BitCoinMiner, entre otras aplicaciones maliciosas.

Ambas herramientas están disponibles para descargar desde la página web de ESET:

EternalBlue fue incorporado a la red de detección de ESET el 25 de abril, antes del estallido de la amenaza WannaCryptor. Por lo que nuestros usuarios estuvieron protegidos ante este exploit y sus variantes. Es sumamente importante tanto contar con una solución de seguridad para proteger nuestra información, como mantener actualizados todos nuestros sistemas. De esa manera podemos disfrutar de la tecnología de manera segura”, mencionó Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

La segunda herramienta lanzada por ESET es un descifrador de ransomware. La misma ayuda a las víctimas de una variante del ransomware Crysis, una de las más propagadas en países de Latinoamérica, que utiliza una extensión para agregar los archivos cifrados .wallet y .onion. Las llaves fueron publicadas el 18 de mayo por los foros de BleepingComputer.com.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)