El virus Wannacry

  Hace menos de un año, gran parte del mundo civilizado tembló a causa de ciberataques provocados por un terrible virus que afectó muy negativamente a numerosas empresas y entidades públicas, lo que demuestra, una vez más, lo vulnerables que son los usuarios informáticos ante la falta de seguridad de la red informática.
  Este virus, o programa malicioso, era de tipo ransomware, es decir, un programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

  Este tipo de programas se hicieron populares en Rusia, y su uso creció internacionalmente desde junio del 2013.
  Para propagarse, esta clase de programas se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software (como es el caso del Wannacry, que se aprovechó de la vulnerabilidad de Windows). En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago.
  En el caso del Wannacry, o  WanaCrypt0r 2.0, como también se le llama, usó la vulnerabilidad EternalBlue, desarrollada por la Agencia de Seguridad Nacional estadounidense y filtrada por el grupo The Shadow Brokers, que permite atacar ordenadores con el sistema operativo Windows. Dicha vulnerabilidad fue detectada en marzo en los sistemas operativos de este tipo. La compañía Microsoft comenzó a distribuir parches de seguridad al día siguiente de conocerse esta vulnerabilidad, el 10 de marzo de 2017, a través de Windows Update para las versiones de Windows posteriores a Windows Vista y como un parche por separado para Windows 8, Server 2003 y XP una vez desplegado este programa malicioso. Los ordenadores del mundo empresarial que no habían aplicado las actualizaciones de seguridad del 14 de marzo de 2017 que incluían la solución al problema MS17-010 en el sistema operativo Windows quedaron gravemente afectados, con sus archivos codificados y apareciendo un mensaje en pantalla que exigía un rescate de 300 dólares en bitcoins a cambio de descodificar los archivos.
  
Países afectados por el ciberataque de Wannacry
  El ataque cibernético fue detenido, pero causó grandes estragos en varios países, por ejemplo:

  • Rusia: red semafórica, metro e incluso el Ministerio del Interior;
  • Reino Unido: gran parte de los centros hospitalarios;
  • Estados Unidos;
  • España: empresas tales como: Telefónica, BBVA, Gas Natural e Iberdrola.

Prevención

  Las medidas estándar para evitar el ataque de este virus son las normales en el caso de cualquier virus informático: tener actualizado el antivirus y el sistema operativo, realizar copias de seguridad periódicamente, no instalar programas sospechosos, no abrir correos electrónicos dudosos, y no navegar por páginas web inciertas ni dar datos personales en ellas.
  En el caso concreto del virus Wannacry, aparte de lo antes mencionado, también se sugiere tener copias de seguridad en dispositivos fuera de la red y no conectados permanentemente al equipo con riesgo de infección.
  Por otra parte, ya que este virus informático ataca a equipos con Windows instalado, se deben emplear los parches de Microsoft para prevenir dicho virus, que se pueden descargar de los siguientes lugares:
  Otra opción es deshabilitar la parte de Windows que permite la entrada al virus. Para esto se debe seguir la ruta "Panel de control > Programas > Programas y características" donde se pulsará en el enlace "Activar y desactivar las características de Windows" en el panel izquierdo de la ventana.

  A continuación, se quita la pestaña de la opción "Compatibilidad con el protocolo para compartir archivos SMB 1.0/CIFS" y se pulsa el botón "Aceptar".
  Finalmente, se debe reiniciar el equipo.
  Para hacer esto mismo también existe la herramienta SMB2 Tools Disable (puede descargarse desde aquí), que se debe ejecutar como administrador, seguir sus instrucciones, y reiniciar el equipo para que los cambios tengan efecto.

Soluciones a la infección

  Además del clásico formateo del equipo infectado, existen programas que desencriptan los datos y archivos encriptados por virus ransomware, pero estos programas sólo pueden actuar si no se ha apagado ni reiniciado el ordenador afectado. Un buen ejemplo de estos programas es  WanaKiwi, que funciona con Windows XP, Windows Server 2008, y Vista y posteriores.

  Espero que esta entrada sea útil al lector.

No hay comentarios:

Publicar un comentario

Deje aquí su comentario, si no puede comentar, pruebe a hacerlo desde otro navegador de red u otro equipo.