Hola

PiuraNotas2014

Buscar Notas

martes, 16 de mayo de 2017

WannaCry EL ATAQUE MÁS GRANDE DE LA HISTORIA


Un ataque masivo de 'ransomware' que comenzó afectando a Telefónica en España y, según la Agencia de Cooperación Policial Europea EUROPOL, eleva el número de incidencias o víctimas a más de 200.000 por el ciberataque a nivel global a 179 países y, todavía, suma y sigue.

Ha sido un ciberataque masivo con un software malicioso llamado 'ransomware', (del inglés 'ransom', rescate, y 'ware', software), en concreto con el programa conocido popularmente como 'WannaCry' (QuieroLlorar).

El funcionamiento de WannaCry es relativamente simple: en cuanto uno de los archivos que lo contienen llega a un ordenador, este bloquea el acceso a los datos que contenga hasta que el propietario entregue una cantidad económica (en el caso de Telefónica, 300 dólares en bitcoins) para poder recuperar el acceso a los archivos cifrados por el propio ransomware. De no pagarse esta cantidad en el tiempo acordado (para Telefónica, en el plazo de tres días, prolongable a otros tres bajo la condición de un pago doble), todos los archivos son eliminados automáticamente.

Si el ordenador infectado forma parte de una red local, el resto puede verse infectado igualmente, motivo por el cual Telefónica ha dado la orden de apagar todos los equipos de la empresa de inmediato.

¿De cuánto dinero se hicieron los hackers con el virus WannaCry?

Si bien este tipo de incidentes no es nuevo, se especulaba que este ciberataque a escala mundial podría permitir recaudar sumas millonarias a los delincuentes informáticos detrás del software malicioso. Por cada equipo bloqueado los atacantes solicitaban 300 dólares en bitcoin a cambio de la clave que permitía desencriptar la computadora afectada.

Sin embargo, detrás de las tres direcciones de Bitcoin utilizadas por WannaCry se pudieron visualizar unas 158 transacciones que contabilizaban unos $37,000, de acuerdo a un reporte del sitio 20 minutos, una suma baja si se considera el alcance global del ataque.

Se estima que el ataque informático mediante el ransomware WannaCry afectó al menos a 74 países y está basado en un método conocido como EternalBlue, que aprovecha una vulnerabilidad de Windows que Microsoft ya cuenta con su respectivo parche.

De acuerdo con datos de la empresa de seguridad informática Avast, hay 9 países latinoamericanos en la lista de los 50 más afectados por este virus en el planeta.

El virus se propaga a través de vulnerabilidades existentes en ese sistema operativo, pero que Microsoft, la empresa responsable de Windows, publicó desde marzo un parche para subsanar ese problema.

Pese a ello, muchos usuarios no aplicaron esa nueva protección. Según cifras de Avast, 18.4% de las computadoras que usan Windows en Argentina; 17.,6% de las de Brasil y 14.71% de las de México no habían aplicado el parche antes de la aparición del WannaCry.

En contraste, solo 6.8% de los ordenadores en Estados Unidos permanecían sin actualizar.

Por otro lado, según la empresa Check-Point, el 'ransomware' es la estrategia más utilizada para atacar a las grandes empresas. “Los hackers piden que el rescate se realice a través de un pago digital que no se pueda rastrear”. Así exigen el pago en 'BitCoins' que es una moneda virtual no regulada por ninguna institución central cuyas transacciones son anónimas y se realizan con claves secretas, lo que convierte al 'BitCoin' en un arma de cambio perfecta para este tipo de actividades ilícitas, difícilmente rastreable.

La vulnerabilidad de Windows utilizada por esta versión de 'WannaCry', conocida como EternalBlue, ataca al protocolo de compartición de ficheros SMB de Windows. Esta vulnerabilidad fue anunciada y corregida por Windows el 14 de Marzo de 2017, con nombre MS17-010. El 14 de Abril de 2014 Shadow Brokers filtró la información relativa a un exploit desarrollado por la NSA para esta vulnerabilidad.

Según la empresa de seguridad S21sec el gusano explotaba una vulnerabilidad del sistema operativo Windows para “infectar” otros ordenadores vulnerables que estén en la misma red local que la máquina afectada, consiguiendo una velocidad de propagación muy alta.

Y, tristemente, el 95% de los bancos a nivel global aun siguen utilizando Windows XP en sus terminales bancarias y cajeros automáticos.

Igualmente, el sistema de salud del Reino unido, uno de los más afectados con este ataque virulento, aún continúa utilizando en un 95% el obsoleto sistema operativo en sus servidores y terminales.

Por otro lado, en el momento de escribir estas líneas, hay en Internet 1,5 millones de dispositivos con el puerto 445 abierto, según el buscador Shodan, aunque esto engloba todo tipo de sistemas operativos, cuando solo los Windows son vulnerables.

Lo cierto es que las graves consecuencias de estos riesgos, amenazas y vulnerabilidades han sido manifestadas mediante un simple 'ransomware', con un cibersecuestro de datos y archivos que los encripta de manera que no se puede acceder a ellos. Los ciberdelincuentes o presuntos terroristas han extorsionado a los afectados, a los que han exigido un rescate económico para liberar -descifrar- sus propios archivos.

El modus operandi es muy sencillo. Pasa por camuflar el virus en cualquier archivo que pueda ser de interés del usuario. Basta con que un empleado haya recibido un correo electrónico infectado y lo abra -el método más común-. O que esté navegando en páginas de mala o dudosa reputación y se contamine. O simplemente que pinche en un enlace de origen desconocido y se lo inocule.

Para protegerte de este mal aplica los parches de actualización que Windows recomienda hacer y dependiendo de la versión de Windows que estés usando procede.
Por ejemplo para Windows XP existe un parche que protege tu equipo de un ataque y para otras versiones simplemte puedes hacer algo parecido a los Windows XP o buscar en tu computadora WINDOWS UPDATE tal se muestra en la siguiente imagen:

Quizá te sirva estE enlace:
https://answers.microsoft.com/es-es/windows/forum/windows_7-security/actualizaci%C3%B3n-windows-7-contra-ransomware/831c0160-d10a-44f7-8cf0-d75351ea7b5c


No hay comentarios:

Publicar un comentario