‘Wanna cry’: el virus informático que ataca en todo el mundo




En las últimas 24 horas, más de 70 países han registrado ataques informáticos de un virus llamado ‘Wanna cry’ (Quiero llorar). Temprano este viernes, la compañía de seguridad Kaspersky, emitió una alerta de seguridad global. Serían algo más de 45 mil ataques.


Que es el Wanna Cry



Wanna Cry es un ransonware. El término hace alusión a un tipo de ataque en el que los perpetradores se apropian de los archivos de una red o un computador individual y luego los encriptan para que no puedan ser abiertos con ningún programa. Para liberar la información se debe hacer una consignación en bitcoins, la moneda de internet.


El ciberataque se ha centrado fundamentalmente en los ordenadores que trabajan sobre el sistema operativo Windows, de Microsoft.


Cómo se propaga el virus




Se está produciendo una infección masiva a nivel mundial de equipos tanto personales como en organizaciones, por un malware del tipo ransomware que tras instalarse en el equipo, bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate. Así mismo, podría infectar al resto de ordenadores vulnerables de la red.


El método de infección y propagación se produce aprovechando una vulnerabilidad del sistema operativo Windows. Una vez infectado un equipo, éste se conecta a paneles de control en la red Tor para el pago del rescate.


Probablemente el malware que ha infectado al “paciente 0”, para el caso de las organizaciones, ha llegado a través de un adjunto, una descarga aprovechando una vulnerabilidad de un ordenador. La versión del malware según los análisis es un WanaCrypt0r, una variante de WCry/WannaCry.



Los especialistas creen que los autores solo querían dinero y no esperaban que el 'ransomware' se expandiera hasta 99 países. Según Kaspersky Lab, el ciberataque "ha sido revelador para mucha gente. En siete u ocho años no había habido otro igual".







Ataque controlado. Vicente Díaz, analista de la firma rusa de seguridad cibernética Kaspersky, le dijo este sábado a la agencia EFE que el ataque fue controlado. "El código malicioso en particular que se utilizó para el ciberataque ya ha sido neutralizado. El viernes cogió por sorpresa a mucha gente. Pero en cuanto las empresas entendieron lo que estaba pasando, todo el mundo corrió a encontrar una solución".


Cómo evitar la infección



Se recomienda aplicar los últimos parches de seguridad publicados por Microsoft. Se puede consultar más información sobre el parche de seguridad necesario en: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx




Debido a la afectación que está habiendo a nivel mundial, Microsoft ha decidido publicar parches de seguridad para versiones de su sistema operativo que ya no contaban con soporte oficial como son Windows XP, Windows Server 2003 y Windows 8 a través de su Blog Oficial

En caso de que no sea posible aplicar los parches de seguridad, se debería optar por las siguientes medidas de mitigación:




- Aislar la red donde haya equipos infectados.

- Aislar los equipos infectados.

- Desactivar el servicio SMBv1.

- Bloquear la comunicación de los puertos 137/UDP y 138/UDP así como los puertos 139/TCP y 445/TCP en las redes de las organizaciones.

- Bloquear el acceso a la red de anonimato Tor.





Si se ha sufrido una infección puede consultar las recomendaciones publicadas en el aviso de seguridad publicado en Protege tu Empresa

Aucun commentaire:

Fourni par Blogger.