Skip to main content

Cómo protegerse contra wannacry ransomware

Protegerse del ransomware en 3 pasos fáciles (Junio 2024)

Protegerse del ransomware en 3 pasos fáciles (Junio 2024)
Anonim
Tabla de contenido:
  • Entonces, ¿cómo sucedió todo?
  • ¿Quién está afectado?
  • ¿Se ha detenido?
  • ¿Cómo salvaguardarlo?
  • Secuelas

El viernes pasado, el mundo fue testigo de lo que fue esencialmente su mayor ataque de ransomware hasta la fecha. Y parece que podría crecer este lunes cuando este ransomware intente aparecer como un caso de mal aliento.

El ransomware, que a menudo se cree que no es más que una molestia, pero como todos presenciamos este viernes, podría terminar convirtiéndose en un gran problema si afecta a profesionales como médicos y enfermeras, junto con aquellos que necesitan atención médica, como era el caso. caso con NHS. En este caso, el ransomware siente más a Mickey Knox que a Kevin McCallister.

Lo que lo hace irónico es el hecho de que el ataque WannaCry que arrasó el mundo el viernes 12 se pudo prevenir con un simple parche de seguridad sobre Windows 10, lanzado en marzo.

Entonces, ¿cómo sucedió todo?

Los atacantes desconocidos para nosotros desplegaron una especie de virus dirigido a los poderosos servidores de Microsoft que ejecutan el protocolo SMB para compartir archivos. Los servidores que no se actualizaron después del 14 de marzo con el nuevo parche llamado "MS17-010" fueron los que se llevaron lo peor.

Aquí es donde las cosas se vuelven más irónicas. La hazaña de la que se aprovecharon estos piratas informáticos, que se conoce con el nombre de ExternalBlue, fue una vez un monstruo enjaulado escondido bajo los pozos más profundos y custodiado por, adivina quién, nuestro propio Agente de Seguridad Nacional. Es decir, hasta que fue filtrado el mes pasado por un grupo de hackers llamados ShadowBrokers que liberaron a esta bestia metafórica justo debajo de la nariz de la NSA. La única respuesta que le dio la NSA es el silencio. De todas las teorías que existen, la NSA puede tener su propio Judas tiene más sentido. Eso, o los hackers le quitaron un Stanley Jobson.

¿Quién está afectado?

Este cuarto jinete del apocalipsis, se extendió a través de 70, 000 sistemas y más de 150 naciones como una plaga y dejó más de 200, 000 víctimas a su paso. Entre ellos había una docena más de hospitales en el Reino Unido que pagaron el rescate por cierto; nuevamente, las oficinas de FedEx en el Reino Unido; una telecomunicación en España; partes de Rumania y también el Ministerio del Interior de Rusia.

Este ransomware también es responsable de que Renault interrumpa su fabricación en las plantas de Sandouville, Francia y Nissan, poniendo su planta de fabricación en espera en Sunderland, noreste de Inglaterra.

¿Se ha detenido?

Parece que los ataques terminaron cuando MalwareTech logró un héroe accidental al registrar el nombre de dominio para rastrear y así evitar que se propague. Pero la victoria de MalwareTech resultó ser de corta duración porque Kaspersky pronto confirmó que se habían detectado nuevas versiones del malware que no fueron detenidas por el interruptor de matar porque esto era lo que los expertos llaman "WannaCry 2.0".

El director de Europol, Rob Wainwright, siente que "MalwareTech" puede haber predicho "otro
viene … muy probablemente el lunes ", según la BBC.

Como mencionamos, los piratas informáticos y sus berrinches tienden a volver como Harry y Marv de Solo en casa, así que estén armados hasta los dientes metafóricos cuando lo haga.

¿Cómo salvaguardarlo?

Sé que está buscando una forma de recuperar todos los datos sin tener que pagar a esos piratas informáticos malos, pero en palabras más simples, WannaCry no es como su malware típico. Cifra los datos, los bloquea y se burla de usted con las claves. Y dado que no hay una bala de plata en términos de descifrar los datos comprometidos, la única forma de curarlos por ahora es, como suele decir el médico, evitar que ocurra en primer lugar.

La versión 1 de WannaCrypt se podía detener, pero la versión 2.0 probablemente eliminará la falla. Solo estás seguro si parches lo antes posible.

- MalwareTech (@MalwareTechBlog) 14 de mayo de 2017

El gobierno de EE. UU. Emitió y alertó con consejos sobre cómo protegerse contra ataques similares, preguntando
víctimas para denunciarlos a la Oficina Federal de Investigación o al Departamento de Seguridad Nacional.

Volviendo a las medidas preventivas, aquí hay algunas que puede tomar para asegurarse de que sus datos no se vean comprometidos por una amenaza similar, nunca más.

  1. Actualice su sistema a Windows 10
  2. Actualice su Windows 10 para instalar la nueva actualización de seguridad
  3. Instale el parche que Microsoft lanzó para otros Windows (incluido Windows XP)
  4. Si ahora tiene problemas de confianza con Windows, cambie a cualquiera de las distribuciones populares de Linux como Mint, Ubuntu o Fedora.
  5. Almacene sus datos en la nube, por lo que incluso si se ve comprometida, siempre puede recuperar sus datos de la nube y sentirse bien al decir: "No negociamos con piratas informáticos".
  6. No caigas en herramientas de cifrado gratuitas como WannaEncrypt si salen mañana. Podrían ser otro truco de los mismos perpetradores.

Y ahora la parte más difícil: suponiendo que todos sus datos estén bloqueados con ellos y que no haya creado una copia de seguridad de nada antes de eso, entonces la única forma de recuperarlos es, bueno, "negociar con los piratas informáticos". pensando que formatear el disco e instalar una copia nueva ayudaría, no, no lo haría porque, según los investigadores de McAfee, WannaCry elimina las llamadas copias de seguridad de 'Volume Shadow' que a menudo se requieren para recuperar archivos. A riesgo de sonar como un disco rayado, aquí hay otra ironía: los hackers de ransomware siempre han cumplido su parte del trato, o al menos eso es lo que nos dice la historia. Ético o no, eso está en debate. Pero todo se reduce a lo valioso que tienes esos datos.

Secuelas

Ya sea que haya una versión 2.2 o 3.0 de WannaCry esperando en los silos figurativos, este incidente global ya nos ha dejado con toneladas de preguntas como:

  1. ¿Esta "fuga" vino de una fuente?
  2. ¿Las agencias almacenan vulnerabilidades y debilidades?
  3. ¿Qué otras debilidades y vulnerabilidades están almacenando las agencias?
  4. ¿Pueden esas vulnerabilidades filtrarse también?
  5. ¿Por qué la gente no actualizó el nuevo parche lanzado por Microsoft este marzo?
  6. ¿Qué puede suceder si otras vulnerabilidades también se filtran?
  7. ¿Pueden los expertos en seguridad mantenerse al día con los piratas informáticos si las nuevas variantes aparecen en el futuro?

Independientemente de las teorías y las preguntas que surgen en la cabeza de todos, si las nuevas políticas de ciberseguridad pueden trabajar estrechamente con las empresas, ¿podrán coordinar la inteligencia sobre las vulnerabilidades?