El WannaCry Ransomware ha utilizado un exploit de la NSA para expandirse rapidamente


A principios de hoy, una campaña de ransomware masiva golpeó los sistemas informáticos de cientos de empresas privadas y organizaciones públicas en todo el mundo – que se cree que es la campaña mas masiva de entrega de ransomware hasta la fecha.

El Ransomware en cuestión ha sido identificado como una variante de ransomware conocido como WannaCry (también conocido como ‘Wana Decrypt0r’, ‘WannaCryptor’ o ‘WCRY’).

Al igual que otras variantes de ransomware desagradable, WannaCry también bloquea el acceso a una computadora o sus archivos y exige dinero para desbloquearlo.

Una vez infectados con el ransomware de WannaCry, se pide a las víctimas que paguen hasta $ 300 para eliminar la infección de sus PCs; De lo contrario, sus PCs se vuelven inutilizables y sus archivos permanecen bloqueados.

En noticias separadas, los investigadores también han descubierto una masiva campaña de correo electrónico malicioso que está propagando el ransomware de Jaff a razón de 5 millones de correos electrónicos por hora y llegando a computadoras de todo el mundo.

Ransomware ha utilizado la Explotación de la NSA para Difundir Rapidamente

Lo interesante de este ransomware es que los atacantes de WannaCry están aprovechando un exploit de Windows utilizado por la  NSA llamado EternalBlue, que fue objeto de dumping por el grupo de hackers de Shadow Brokers hace más de un mes.

Microsoft lanzó un parche para la vulnerabilidad en marzo (MS17-010), pero muchos usuarios y organizaciones que no corrigieron sus sistemas están abiertos a ataques.

La hazaña tiene la capacidad de penetrar en las máquinas que ejecutan la versión sin parches de Windows XP a través de 2008 R2 mediante la explotación de fallas en el servidor SMB de Microsoft Windows. Esta es la razón por la campaña de WannaCry se está extendiendo a un ritmo asombroso.

Una vez que una computadora en su organización es afectada por el ransomware de WannaCry, el gusano busca otros equipos vulnerables y los infecta también.

Infecciones de todo el mundo

En sólo unas horas, el ransomware se dirigió a más de 45.000 computadoras en 74 países, incluyendo Estados Unidos, Rusia, Alemania, Turquía, Italia, Filipinas y Vietnam, y que el número seguía creciendo, según Kaspersky Labs.

Según un informe, el ataque de ransomware ha cerrado el trabajo en 16 hospitales en todo el Reino Unido después de los médicos se bloqueó el acceso a los archivos de pacientes. Otro informe indica que el 85% de los ordenadores de la firma española de telecomunicaciones, Telefónica, están infectados con este malware.

Otro investigador independiente de seguridad, MalwareTech, informó que un gran número de organizaciones estadounidenses (al menos 1.600) han sido afectadas por WannaCry, en comparación con 11.200 en Rusia y 6.500 en China.

Mapa de los Ataques

Las capturas de pantalla del ransomware de WannaCry con diferentes idiomas, incluyendo inglés, español, italiano, también fueron compartidas en línea por varios usuarios y expertos en Twitter.

Las carteras de Bitcoin aparentemente asociadas con WannaCry comenzaron a llenarse de efectivo.

La organización española de respuesta a emergencias informáticas (CCN-CERT) ha emitido incluso una alerta que advierte a los usuarios del “ataque masivo de ransomware” de WannaCry, diciendo:

“El ransomware, una versión de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución remota de comandos a través de SMB, se distribuye a otras máquinas Windows en la misma red”.

No está claro cómo el ransomware de WannaCry está infectando los sistemas, pero el vector de ataque obvio puede ser correos electrónicos de phishing o víctimas que visitan un sitio web que contiene malware.

“También se informó que la firma de energía eléctrica Iberdrola y el proveedor de servicios públicos Gas Natural sufrieron el brote”, según la BBC.

Cómo protegerse de WannaCry

En primer lugar, si no ha reparado sus máquinas de Windows y servidores contra EternalBlue exploit (MS17-010), hágalo ahora mismo.

Para protegerse contra la infección de ransomware, siempre debe tener cuidado de documentos no solicitados enviados un correo electrónico y nunca debe hacer clic en los enlaces dentro de esos documentos a menos que verifique la fuente.

Para tener siempre un control estricto de todos sus archivos y documentos importantes, mantenga una buena rutina de copia de seguridad en su lugar que haga sus copias a un dispositivo de almacenamiento externo que no siempre está conectado a su PC.

Además, asegúrese de que ejecuta un conjunto de herramientas de seguridad anti-virus activo en su sistema y, lo más importante, navegue siempre por Internet con seguridad.

Vía | thehackernews

log in

reset password

Back to
log in