Saltar al contenido

virus wannacry

virus wannacry

Las computadoras de todo el mundo se han infectado con un virus ransomware. Cómo protegerse

El ataque de piratas informáticos golpeó computadoras en miles de lugares: un programa desconocido se propaga a alta velocidad, congela el dispositivo y requiere $ 300 para restaurarlo. ¿Cómo no convertirse en víctima?

Un virus ransomware llamado WannaCry ha infectado alrededor de 50.000 computadoras en todo el mundo. El 12 de mayo desactivó los sistemas informáticos del servicio de salud del Reino Unido y dañó los sistemas de varias empresas españolas, como Telefónica. Pero el mayor número de amenazas se observa en Rusia, escribe RBC refiriéndose a un mensaje de «Kaspersky Lab». La propagación del virus se puede controlar en papel especial

El ataque del virus fue confirmado por el Ministerio del Interior y Megafon. El programa malicioso bloqueó alrededor de 1,000 computadoras del Ministerio del Interior, que es aproximadamente el 1% de su número total, según declaración departamentos. El representante de «Megafon» Pyotr Lidov-Petrovsky especificó RBKque la cobertura fue bastante extensa, pero no afectó las comunicaciones y los suscriptores.

¿Cómo funciona un virus? Ataca computadoras personales que ejecutan Windows, encripta archivos, bloquea la pantalla y exige, según varias fuentes, $ 300-600 en criptomonedas Bitcoin como rescate. «El virus se está propagando a un ritmo infernal», dijeron los investigadores de MalwareHunterTeam. El ataque malicioso se propaga a ciegas, es decir, selecciona equipos desprotegidos, escribe. «Medusa»… Microsoft cerró esta vulnerabilidad en marzo: la actualización se instaló automáticamente en las computadoras de los usuarios comunes. Es probable que el problema lo encuentren organizaciones que no han instalado la actualización. Desde el sitio web de Microsoft puede Descargar parche MS17-010, que cerrará la vulnerabilidad, escribe Tjournal… Después de la instalación, debe reiniciar su computadora. El virus se puede eliminar en modo seguro cargando los controladores de red, pero esto no garantiza la recuperación completa de los archivos.

Para evitar infecciones, algunas empresas, por ejemplo, «Svyaznoy», aconsejan a los empleados que no abran archivos adjuntos sospechosos en los correos electrónicos, escribe vc.ru. Este programa es «una forma fácil de monetizar y los atacantes lo utilizan a menudo para enriquecerse», dijo. RNS fundador y director del grupo IB Ilya Sachkov. Segundo «Medusa «, se han recibido más de 6 mil dólares en las carteras bitcoin de los autores del virus.

Lo que necesita saber sobre WannaCry de un vistazo

WannaCry fue uno de los primeros gusanos ransomware. Este software malicioso no solo actúa como ransomware, sino que también intenta infectar tantos sistemas en la red como sea posible escaneando la red en la que se encuentra e infectando las computadoras cercanas. Este ataque es muy difícil de detectar con los sistemas de seguridad tradicionales porque explota en secreto una vulnerabilidad descubierta recientemente en los sistemas operativos de Microsoft. Después de infiltrarse en el sistema, WannaCry cifra todas las unidades locales y carpetas de red. Es la funcionalidad de un gusano informático lo que hace que este ataque sea tan peligroso para las empresas y los usuarios domésticos, porque se propaga a través de dos fuentes: un archivo adjunto de correo electrónico infectado y se propaga como un gusano informático.

Como se predijo anteriormente, hoy existe una nueva generación de ransomware que ataca las copias de seguridad de archivos locales y elimina las instantáneas creadas del Servicio de instantáneas de volumen integrado en Microsoft Windows.

WannaCry utiliza un poderoso algoritmo de cifrado que no se puede descifrar fácil y rápidamente.

Por el momento, el ataque solo ocurre en equipos con Windows, pero las vulnerabilidades y programas similares para su implementación son posibles para otros sistemas operativos. Esperamos que sea cuestión de tiempo antes de que surja un ataque de la misma magnitud en otros sistemas operativos y dispositivos.

Las víctimas de diferentes sectores no son una casualidad

Los ciberdelincuentes han seleccionado deliberadamente víctimas para atacar por parte de empresas que no pueden soportar el tiempo de inactividad y es probable que elijan pagar rescates rápidamente: empresas de telecomunicaciones, energía y logística, transporte público, hospitales, escuelas y universidades. ¡Los atacantes no tenían miedo de atacar incluso a las unidades del Ministerio del Interior ruso!

¿Quién resultó herido?

Como de costumbre, las víctimas fueron usuarios de Windows. Pero, por supuesto, no solo eso. Si tiene Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2012 o Windows Server 2016, y lo más importante, su sistema operativo está configurado para actualizarse automáticamente, su computadora está fuera de peligro. Otras versiones, incluidas Windows XP, Windows 8, Server 20003, ya no son compatibles con Microsoft y no están recibiendo actualizaciones, incluidas las que cubren vulnerabilidades críticas. Sin embargo, hasta el 7% de los usuarios de Windows todavía usan XP. No todo el mundo es paranoico y brusco. Algunas son empresas que utilizan software que no funciona correctamente en sistemas más nuevos. Sin embargo, esta vez Microsoft ha hecho concesiones y ha lanzado un parche para el sistema operativo ya sin soporte, que cierra la misma vulnerabilidad a través de la cual el gusano penetra en su PC.

El virus ransomware WannaCry

En total, se han informado ataques de WannaCry en 73 países. En Rusia, Sberbank, Megafon y el Ministerio del Interior se ocuparon del virus ransomware, en Gran Bretaña – hospitales urbanos, cuyo trabajo se vio gravemente interrumpido, en España – la empresa de telecomunicaciones Telefónica. Además, los mensajes que exigían un rescate se podían ver en pantallas digitales en las estaciones de tren en Alemania, y Renault también tuvo que cerrar varias fábricas en Francia.

¿Quién es culpable?

Obviamente, la culpa es principalmente del creador de WannaCry. Pero no solo sus esfuerzos llevaron a esta situación. En el corazón del malware WannaCry hay un exploit (código que explota una vulnerabilidad; más tarde, muchos exploits se convierten en la base de los virus) con el nombre en código EternalBlue. La Agencia de Seguridad Nacional de Estados Unidos filtró información sobre este exploit: los servicios secretos probablemente planeaban usar la vulnerabilidad para sus propios fines. Y EternalBlue, a su vez, aprovechó una vulnerabilidad en el protocolo SMB (responsable de «Network Neighborhood») para propagarse entre equipos que aún no habían sido actualizados a tiempo con el «parche» necesario de Microsoft.

Todos hemos escuchado más de una vez el deseo apasionado de varios gobiernos de acceder a toda la información por cualquier medio, tanto con la ayuda de los requisitos para que las empresas de TI cooperen como con la capacidad de «hackear» sus dispositivos., Y sin su participación. Y aquí, como en los depósitos militares, si los terroristas los roban y les quitan las armas en una dirección desconocida, nadie se sentirá seguro ¿Quién salvó a todos?

No sin un héroe, cuyos esfuerzos han logrado, si no evitado, frenar significativamente la propagación de WannaCry. Era el programador británico Markus Hutchis, de 22 años, conocido en Twitter con el seudónimo de MalwareTech. Encontró que el virus primero accede a un dominio inexistente en Internet y solo entonces comienza el proceso de cifrado de datos y bloqueo de la computadora. De lo contrario, si se establece la conexión con el sitio, el virus se desactiva.

Los expertos en seguridad cibernética creen que este comportamiento es un elemento de disfraz. El hecho es que los entornos de búsqueda a menudo se configuran para que los virus bajo investigación reciban una respuesta cuando ingresan a cualquier dominio. WannaCry probablemente verificó el dominio notoriamente inexistente iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com para ocultarlo si «se dio cuenta» de que estaba siendo observado.

Tutchis ha registrado el dominio al que el malware intenta acceder y tan pronto como se hizo visible para las copias de WannaCry en todo el mundo, el virus cesó su actividad. Podría decirse que el investigador no debería haberse jactado de inmediato de que detuvo la epidemia mundial de computadoras: sus publicaciones de Twitter fueron rápidamente recogidas por los medios, e incluso los creadores de WannaCry lo sabían.

¿Cómo evitar futuras infecciones?

Desafortunadamente, los ciberdelincuentes no tuvieron dificultades para arreglar el interruptor que se dejó inadvertidamente y la infección continuó, pero solo para aquellos que ignoran las actualizaciones de Windows. Sin embargo, existe una solución alternativa para la actualización y esto se analiza en el foro de Microsoft. También hay un enlace a una herramienta que simplemente desactiva el protocolo vulnerable a través del cual WannaCry ingresa al sistema.

video sobre el virus wannacry

etiqueta:wannacryvirus wannacrywannacry windowswannacry microsoftwannacry microsoftvirus Patch microsoftwannacry skachatwannacry virus microsoftwannacry virus kazahstanwannacry wannacry patchzaschita de wannacrywannacry 7wannacry kasperskiyobnovlenie ventanas como zaschititsyawannacry de antivirusms17 wannacrywannacry 010windows MS17 010ms17 010 skachatobnovlenie MS17 010microsoft MS17 010obnovlenie ventanas MS17 010microsoft seguridad MS17 010bulletin MS17 010security boletín MS17 010microsoft Boletín de seguridad de MS17 010patch MS17 010