WannaCrypt: El malware que aterroriza a las multinacionales

WannaCrypt Ransomware, también conocido con otros nombres tales como WannaCry, WanaCrypt0r o Wcrypt es un ransomware que apunta a los sistemas operativos Windows. Descubierto el 12 de mayo de 2017, WannaCrypt fue utilizado en un ataque masivo cibernético y desde entonces ha infectado más de 230.000 PCs con Windows en 150 países. Los éxitos iniciales
 
serman, laboratorio de recuperación de datos en españa

WannaCrypt Ransomware, también conocido con otros nombres tales como WannaCry, WanaCrypt0r o Wcrypt es un ransomware que apunta a los sistemas operativos Windows. Descubierto el 12 de mayo de 2017, WannaCrypt fue utilizado en un ataque masivo cibernético y desde entonces ha infectado más de 230.000 PCs con Windows en 150 países.

Los éxitos iniciales de WannaCrypt incluyen el Servicio Nacional de Salud del Reino Unido, la firma española de telecomunicaciones Telefónica y la empresa multinacional de logística FedEx. Tal fue la escala de la campaña de ransomware que causó el caos en los hospitales en el Reino Unido. Muchos de ellos tuvieron que ser cerrados por la repentina vulneración de sus datos, mientras que el personal se vio obligado a utilizar la pluma y el papel para seguir operando sin los sistemas bloqueados.

¿Cómo entra el software de ransomware de WannaCrypt en las computadoras?

Como resulta evidente de sus ataques mundiales, WannaCrypt primero obtiene acceso al sistema informático a través de un archivo adjunto de correo electrónico y posteriormente se propaga rápidamente a través de LAN. El ransomware puede cifrar el disco duro de su sistema e intentar explotar la vulnerabilidad SMB para propagarse a ordenadores aleatorios en Internet a través del puerto TCP y entre ordenadores de la misma red.

Raj Samani, científico jefe de la compañía de seguridad MacAfee, dijo que cuando cualquier malware consigue infiltrarse, tiende a ser seguido por las versiones de copia que hacen pequeños ajustes al código original. Explicó que algunos ya habían sido vistos. “La realidad es que hay sistemas que ya están infectados, pero en estado de reposo, esperando a recibir la orden y dar paso al malware mayor”, dijo.

A pesar de las 300.000 infecciones causadas por el reciente ataque de WannaCrypt, menos de 300 víctimas han pagado hasta ahora el rescate. Eso es menos del 0,1 por ciento de los infectados, lo que eleva a 80.000 miserables dólares para sus desarrolladores; en comparación, por ejemplo, con los ladrones detrás de CryptoWall 3 que consiguieron millones hace varios años.

La firma de seguridad cibernética Avast dijo que había identificado más de 75.000 ataques de ransomware en 99 países, lo que lo convierte en uno de los ataques cibernéticos más amplios y dañinos de la historia. Avast dijo que la mayoría de los ataques apuntaban a Rusia, Ucrania y Taiwán. Pero hospitales de los Estados Unidos, universidades chinas y empresas globales como Fedex (FDX) también informaron que habían estado bajo asalto. Según la Europol este ataque era de un “nivel sin precedentes y que requiere investigación internacional”.

El ransomware se difunde aprovechando una vulnerabilidad de Windows que Microsoft (MSFT, Tech30) publicó un parche de seguridad en marzo para solucionarlo. Pero las computadoras y las redes que no habían actualizado sus sistemas seguían en riesgo.

Tras el atentado, Microsoft dijo que había tomado el “paso muy inusual” de lanzar un parche para computadoras que ejecutan sistemas operativos antiguos como Windows XP, Windows 8 y Windows Server 2003. “Las máquinas afectadas tienen seis horas para pagar y cada pocas horas el rescate aumenta”, dijo Kurt Baumgartner, el principal investigador de seguridad de la firma de seguridad Kaspersky Lab. “La mayoría de las personas que han pagado parecen haber pagado los $300 iniciales en las primeras horas”.

serman, laboratorio de recuperación de datos en españa
 

Los comentarios están cerrados.