Video: WannaCry ransomware: Qué es y cómo protegerte (Noviembre 2024)
Cientos de miles de PC fueron atacadas el viernes por un ransomware conocido como WannaCry, lo que provocó el desorden de agencias gubernamentales y empresas privadas de todo el mundo. Si te has estado preguntando qué sucedió realmente, aquí está la verdad.
¿Qué es WannaCry?
WannaCry es el nombre de una gran variedad de ransomware que afecta a las PC con Windows en todo el mundo, a partir del viernes. Los infectados encontraron sus computadoras bloqueadas, y los hackers exigieron un rescate de $ 300 para desbloquear el dispositivo y sus archivos.
¿Cómo se infectaron las personas?
Al igual que muchas infecciones de malware, parece que el error humano es el culpable. Según The Financial Times , alguien en Europa descargó un archivo comprimido comprimido que se adjuntó a un correo electrónico, liberando WannaCry en la PC de esa persona. Muchos otros hicieron lo mismo, y cuando todo estuvo dicho y hecho, al menos 300, 000 dispositivos se vieron afectados a nivel mundial.
Eso apesta, pero es su problema, ¿verdad?
No exactamente. Entre las PC afectadas se encontraban las utilizadas por el Sistema Nacional de Salud (NHS) del Reino Unido. Con las computadoras bloqueadas, el personal no pudo acceder a los registros de pacientes y otros servicios básicos. Las citas y cirugías se cancelaron y las instalaciones médicas se cerraron cuando el NHS intentó detener la propagación de WannaCry. También se vio afectado: el sistema ferroviario de Alemania, las fábricas de Renault y Nissan, FedEx, la española Telefónica de telecomunicaciones e incluso el banco central de Rusia.
Durante una conferencia de prensa el lunes, el Asesor de Seguridad Nacional, Tom Bossert, dijo que WannaCry no había afectado a ningún sistema del gobierno de EE. UU.
¿Está mi PC en riesgo?
Si está ejecutando Windows 10, está seguro, ya que WannaCry no está dirigido al sistema operativo más nuevo de Microsoft.
Si está ejecutando otras versiones compatibles de Windows (Vista, Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016), un parche que Microsoft lanzó en marzo abordó la vulnerabilidad a la que se dirige WannaCry. Esperemos que usted o el departamento de TI de su oficina hayan instalado esa actualización.
Sin embargo, hay algunas personas que aún ejecutan versiones antiguas de Windows; El 7 por ciento aún ejecuta Windows XP a pesar del hecho de que Redmond ya no emite actualizaciones de seguridad para él. Por lo tanto, Microsoft dio el paso inusual de lanzar un parche WannaCry para versiones antiguas de Windows que ya no admite, incluidos Windows XP, Windows 8 y Windows Server 2003.
Independientemente de la versión de Windows que tenga, asegúrese de estar actualizado con sus parches de seguridad.
El ransomware no es nuevo; ¿Por qué es esto tan importante?
WannaCry utiliza un exploit conocido como EternalBlue desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA), que lo utilizó para perseguir objetivos propios. Desafortunadamente, EternalBlue y otras herramientas de piratería de la NSA fueron filtradas en línea el año pasado por un grupo conocido como Shadow Brokers, poniendo estas poderosas herramientas en manos de cualquiera que pueda usarlas.
¿Sigue siendo un problema?
Por accidente, un investigador del Reino Unido conocido como MalwareTech logró obstaculizar la propagación de WannaCry durante el fin de semana. Adquirió una muestra del malware el viernes y lo ejecutó en un entorno virtual. Se dio cuenta de que pinchaba un dominio no registrado, por lo que lo registró él mismo, como suele hacer en este tipo de situaciones. Por suerte para él (e innumerables víctimas), WannaCry solo bloqueó las PC si no podía conectarse al dominio en cuestión. Antes de que MalwareTech registrara el dominio, no existía, por lo que WannaCry no pudo conectarse y los sistemas fueron rescatados. Con el dominio configurado, WannaCry se conectó y esencialmente murió, protegiendo las PC.
Genial, ¿así que hemos terminado aquí?
No tan rapido. Están surgiendo informes de nuevas variantes de WannaCry, así que manténgase alerta y mire dónde hace clic.
¿Qué pasa si mi PC fue rescatada?
Si bien parece que muchas personas han pagado el rescate exigido por los piratas informáticos, los expertos en seguridad advierten contra la entrega de su efectivo.
"Al momento de escribir esto, las 3 cuentas de bitcoin asociadas con el ransomware WannaCry han acumulado más de $ 33, 000 entre ellas. A pesar de eso, no se ha informado de un solo caso de que alguien haya recibido sus archivos", advirtió Check Point en una publicación del blog del domingo. "WannaCry no parece tener una forma de asociar un pago a la persona que lo realiza".
Bossert se hizo eco de eso hoy, diciendo que se habían pagado aproximadamente $ 70, 000 desde el viernes, pero no hay evidencia de recuperación de datos.
Si ha sido golpeado, su mejor opción es restaurar desde la copia de seguridad; Las firmas de seguridad de renombre también tienen herramientas de descifrado de ransomware. También puede usar una herramienta como FixMeStick; simplemente inserte el dispositivo, inicie en su entorno basado en Linux y deje que se encargue del problema. No restaurará archivos, pero (con suerte) limpiará el malware. Cuando su PC esté funcionando nuevamente, asegúrese de tener un programa antivirus robusto y la mejor protección contra ransomware.
Para obtener más información, consulte Cómo proteger y recuperar su negocio del ransomware.
¿Cómo podemos evitar que esto vuelva a suceder?
Presta atención a los correos electrónicos con archivos adjuntos o enlaces; incluso si el mensaje parece ser de alguien que conoce, verifique la dirección de correo electrónico y esté atento a cualquier texto extraño o archivos adjuntos que no esperaba de esa persona. En caso de duda, envíe un mensaje a la persona por separado para preguntarle si realmente le envió un correo electrónico que requiere que descargue un archivo adjunto.
En términos más generales, mientras tanto, Microsoft llevó a la NSA a la tarea de "acumular" estas vulnerabilidades.
"Este es un patrón emergente en 2017. Hemos visto vulnerabilidades almacenadas por la CIA en WikiLeaks, y ahora esta vulnerabilidad robada por la NSA ha afectado a clientes de todo el mundo", escribió el presidente y director legal de Microsoft, Brad Smith. una publicación de blog que comparó las filtraciones con el ejército de los Estados Unidos "al haber robado algunos de sus misiles Tomahawk".