Image Image Image Image Image Image Image Image Image Image

GizTab | June 20, 2019

Scroll to top

Arriba

0

Ransomware WannaCry: qué es, cómo funciona y cómo evitarlo

Ransomware WannaCry: qué es, cómo funciona y cómo evitarlo

En el ciberataque a Telefónica se habría usado, según el Centro Criptológico Nacional (CCN), una versión de WannaCry, un Ransomware proviene del inglés Programa de Rescate, es un tipo de malware  o software malicioso que es enviado por piratas informáticos con el objetivo de restringir el acceso a determinados sistemas, equipos y archivos de una estructura infectada, para luego pedirle al propietario un rescate a cambio de liberar el sistema, algo que se conoce comúnmente como un secuestro.

Según el CCN, esta versión de ransomware infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

Como bien sabemos, el ransomware, puede llegar a ser tan violento que cifra los archivos del sistema operativo bloqueando por completo un hardware, lo que obliga al usuario a pagar definitivamente por la liberación del mismo.

Pero, ¿cómo llega el ransomware a un sistema? Tiene dos maneras de propagarse el software malicioso, cómo un troyano, que se presenta a algún usuario de la red dónde se encuentra el sistema operativo o el servidor que contiene los archivos a secuestrar, haciéndose pasar por un correo electrónico o como un programa legítimo para su descarga, una vez instalado toma el control del sistema sin ninguna posibilidad de hacer informáticamente nada.

Existen hasta hoy cuatro tipos, que a su vez se convierten en miles de distribuciones distintas con sus adaptaciones propias, de Ransomware: Reveton que fue el primero identificado en 1989, CryptoLocker que fue lanzado en 2013, CryptoLocker.F and TorrentLocker una evolución del anterior propagada en el año 2014 y CryptoWall que fue determinado también en 2014. Y ahora sale en las noticias WannaCry como el responsable de este ciberataque global.

Pistas sobre WannaCry y Lazarus

El lunes 15 de mayo, un analista de seguridad de Google publicó un twit que señalaba una potencial conexión entre los ataques de ransomware de WannaCry que han afectado recientemente a miles de organizaciones de todo el mundo, y el malware atribuido al grupo Lazarus, responsable de una serie de ataques contra organizaciones gubernamentales, medios de comunicación e instituciones financieras:

Desde Kaspersky recuerdan que las mayores operaciones vinculadas al grupo Lazarus incluyen: los ataques contra Sony Pictures en 2014, el ciberataque del Banco Central de Bangladesh en 2016 y una serie de ataques similares en 2017. Explican que el analista de Google señaló la muestra del malware WannaCry, que apareció en febrero de 2017, dos meses antes de la reciente oleada de ciberataques.

Así, los analistas del GReAT de Kaspersky Lab analizaron esta información, identificaron y confirmaron similitudes de código entre la muestra de malware destacada por el analista de Google y las muestras de malware utilizadas por el grupo de Lazarus en los ataques de 2015.

Ahora bien, según Kaspersky Lab, la semejanza, por supuesto, podría ser una pista falsa. Sin embargo, el análisis de la muestra detectada en febrero y la comparación con las muestras de WannaCry utilizadas en ataques recientes muestran que el código que señala al grupo Lazarus fue eliminado del malware WannaCry, usado en los ciberataques iniciados el viernes pasado. Esto puede ser un intento de los orquestadores de la campaña de WannaCry de ocultar pruebas .

Aunque esta semejanza no prueba que exista una conexión fuerte entre el ransomware de WannaCry y el del grupo de Lazarus, puede conducir potencialmente a nuevos que arrojen luz al origen de WannaCry, que por el momento sigue siendo un misterio, tal como han explicado desde Kaspersky.

Cómo protegerse del ransomware

Los expertos en seguridad como Kaspersky Lab recomiendan acciones básicas pero efectivas para protegerse del ransomware, como:

  1. La instalación de un antivirus que esté constantemente renovando el listado de infecciones para que pueda identificar rápidamente el malware antes de que comience a encriptar información
  2. Y realizar un respaldo con distintos niveles de seguridad, al que no se pueda ingresar simplemente entrando al sistema, que requiera un segundo y tercer nivel de autenticación.

 

Henry Tech
avatar

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

  Subscribe  
Notify of

Samsung QLED TV 8K: ¿Es una locura comprar un 8K en 2019? (opiniones)

20/06/2019 |

He pasado un mes con la TV 8K de Samsung, específicamente el modelo Samsung QLED 8K QR900 de 65 pulgadas y te confieso que más que opiniones, tengo sentimientos encontrados: No sé si la amo. O si la odio.Entérate

Huawei P30 lite, un móvil gama media que cumple sin emocionar

24/04/2019 |

Ponemos a prueba al Huawei P30 Lite y compartimos nuestras opiniones más sinceras: ¿El mejor móvil calidad precio de la gama media? Te lo contamos, sin filtros, como siempreEntérate

Hisense Infinity H12, un buen móvil a buen precio [análisis y opinión]

05/04/2019 |

Si estás pensando comprar el Hisense Infinity H12, un teléfono con muy buena pinta y precio ajustado, primero echa un vistazo a nuestro análisis tras probarlo unos díasEntérate