El ataque ransomware global y cómo proteger sus datos

Un ataque cibernético masivo ha golpeado a los ordenadores de todo el mundo. El altamente virulenta ransomware auto-replicantes - conocido como WanaCryptor, Wannacry o Wcry - en parte ha apropiado de una Agencia Nacional de Seguridad (NSA) explotar liberados en la naturaleza el mes pasado por un grupo de hackers conocido como la sombra Brokers.Los cibercriminales Poseer CIA herramientas de hacking: ¿Qué significa esto para ustedLos cibercriminales Poseer CIA herramientas de hacking: ¿Qué significa esto para ustedmalware más peligroso de la Agencia Central de Inteligencia - capaz de piratería electrónica de consumo casi todos inalámbricos - podría ahora se sientan en las manos de los ladrones y terroristas. Entonces, ¿Qué significa eso para ti?Lee mas

El ransomware se cree que ha infectado al menos a 100.000 ordenadores, según antivirus desarrolladores, Avast. El ataque masivo dirigido predominantemente Rusia, Ucrania, y Taiwán, sino que se extendió a las principales instituciones a través de al menos otros 99 países. Aparte de exigir $ 300 (alrededor de 0,17 Bitcoin en el momento de la escritura), la infección también es notable por su enfoque multilingüe para asegurar el rescate: el malware es compatible con más de dos docenas de idiomas.

¿Qué está pasando?

WanaCryptor está causando interrupción masiva, casi sin precedentes. El ransomware está afectando a los bancos, hospitales, telecomunicaciones, servicios públicos de energía, y otras infraestructuras de misión crítica.Cuando los gobiernos de ataque: Nación-Estado malware ExposedCuando los gobiernos de ataque: Nación-Estado malware ExposedUna ciberguerra está teniendo lugar en este momento, oculta por internet, sus resultados rara vez se observa. Pero ¿quiénes son los protagonistas de este teatro de la guerra, y cuáles son sus armas?Lee mas

Vídeo: ransomware | virus WannaCry ¿como prevenir ataque y proteger datos? 2017

Sólo en el Reino Unido, al menos 40 NHS (Servicio Nacional de Salud) Fideicomisos declararon emergencias, obligando a la cancelación de cirugías importantes, así como un debilitamiento de la seguridad del paciente y la seguridad y casi seguro que conduce a los accidentes mortales.

WanaCryptor apareció por primera vez en febrero de 2017. La versión inicial del ransomware cambió extensiones de archivos afectados a “.WNCRY”, así como marcar cada archivo con la cadena “WANACRY!”

WanaCryptor 2.0 se está extendiendo rápidamente entre ordenadores utilizando una debilidad asociada con el grupo de ecuaciones, un colectivo piratería estrechamente asociado con la NSA (y fuertemente rumorea que su en-casa unidad piratería “sucia”). investigador de seguridad respetado, Kafeine, confirmó que el exploit conocido como ETERNALBLUE o MS17-010 era probable que hayan aparecido en la versión actualizada.

múltiples exploits

Este brote ransomware es diferente a lo que es probable que haya visto (y espero, no experimentado). WanaCryptor 2.0 combina el filtrado SMB (Server Message Block, un protocolo para compartir archivos en red de Windows) explotar con una carga útil de autorreplicación permitiendo que el ransomware a propagarse de un equipo vulnerable a la siguiente. Este rescate gusano recorta el método de entrega ransomware habitual de un correo electrónico infectado, enlace, u otra acción.

Adam Kujawa, investigador de la Malwarebytes dijo a Ars Technica “El vector inicial infección es algo que todavía estamos tratando de averiguar ... Teniendo en cuenta que este ataque parece estar dirigido, que podría haber sido ya sea a través de una vulnerabilidad en las defensas de la red o una lanza muy bien elaborado ataque de phishing. En cualquier caso, se está extendiendo a través de redes infectadas utilizando la vulnerabilidad EternalBlue, infectando sistemas sin parches adicionales “.

WanaCryptor también está aprovechando DOUBLEPULSAR, otra NSA filtrado explotar. Se trata de una puerta trasera se utiliza para inyectar y ejecutar código malicioso de forma remota. Las exploraciones de infección para los hosts infectados previamente con la puerta de atrás, y cuando se encuentran utiliza la funcionalidad existente para instalar WanaCryptor. En los casos en que el sistema host no tiene una puerta trasera DOUBLEPULSAR existente, el malware se vuelve a la ETERNALBLUE SMB explotar.El cortar la CIA & Bóveda 7: Guía para el lanzamiento más reciente de WikiLeaksEl cortar la CIA & Bóveda 7: Guía para el lanzamiento más reciente de WikiLeaksTodo el mundo está hablando de WikiLeaks - otra vez! Pero la CIA no está realmente viendo a través de su televisión inteligente, ¿verdad? Sin duda, los documentos filtrados son falsos? O tal vez es más complicado que eso.Lee mas

Actualización de seguridad crítica

La fuga masiva de la NSA herramientas de hacking fue noticia en todo el mundo. evidencia inmediata y sin rival que la NSA recoge y almacena inéditos ataques de día cero para su propio uso está ahí fuera. Esto plantea un enorme riesgo para la seguridad, ya que hemos visto.

Por casualidad, Microsoft corrigió el Eternalblue explotar de marzo antes masiva de grado de armas los corredores de la sombra explotar, contiene numerosos y llegó a los titulares. Dada la naturaleza del ataque, que sabemos que este exploit específico está en juego, y la naturaleza rápida de la infección, parecería un gran número de organizaciones no han podido instalar la actualización crítica - más de dos meses después de su lanzamiento.Cómo & ¿Por qué es necesario instalar ese parche de seguridadCómo & ¿Por qué es necesario instalar ese parche de seguridadLee mas

En última instancia, las organizaciones afectadas van a querer jugar el juego de la culpa. Pero en caso de que el punto de dedo? En este caso, no es suficiente culpa para compartir en torno a: la NSA para el almacenamiento peligrosos ataques de día cero, los malhechores que actualizaron WanaCryptor con las hazañas filtrados, las numerosas organizaciones que ignoraron una actualización de seguridad crítica, y otras organizaciones siguen utilizando Windows XP.

Vídeo: Ransomware: qué es, cómo infecta y cómo protegerse

Que las personas pueden haber muerto porque las organizaciones encontraron la carga de la actualización de su sistema operativo principal es simplemente sorprendente.

Microsoft ha lanzado inmediatamente una actualización de seguridad crítica para Windows Server 2003, Windows 8 y Windows XP.

¿Estoy en riesgo?

WanaCryptor 2,0 corrió como la pólvora. En un sentido, la gente fuera de la industria de seguridad habían olvidado la rápida propagación de un gusano, y el pánico que puede causar. En esta era de hiper-conectado, y combinado con cripto-ransomware, los proveedores de malware estaban en un ganador aterradora.

¿Está en riesgo? Por suerte, antes de que Estados Unidos se despertó en marcha y se fue sobre su día de cálculo, la MalwareTechBlog encontró una muerte-interruptor oculto en el código de software malicioso, limitando la propagación de la infección.

La matanza-interruptor involucrado un tiempo muy largo sin sentido dominio nombre - iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com - que el malware se realiza una solicitud al.

Si la solicitud se vuelve vivo (es decir, acepta la solicitud), el malware no infecta la máquina. Por desgracia, eso no ayuda a nadie ya infectado. El investigador de seguridad detrás de MalwareTechBlog registrado la dirección para realizar un seguimiento de nuevas infecciones a través de sus peticiones, sin darse cuenta de que era el interruptor de parada de emergencia.

Por desgracia, existe la posibilidad de que existan otras variantes del ransomware, cada uno con su propio kill-switch (o en absoluto, como el caso).

La vulnerabilidad también puede ser mitigado mediante la desactivación de SMBv1. Microsoft proporciona un tutorial completo sobre cómo hacer esto para Windows y Windows Server. En Windows 10, esto puede ser alcanzado rápidamente presionando Tecla de Windows + X, seleccionar PowerShell (Admin), y pegar el siguiente código:

Desactivar-WindowsOptionalFeature -Online -FeatureName smb1protocol

SMB1 es un viejo protocolo. Las versiones más recientes no son vulnerables a la variante WanaCryptor 2.0.

Además, si el sistema ha actualizado de forma normal, eres improbable a sentir los efectos directos de esta infección en particular. Dicho esto, si usted tenía una cita cancelada NHS, el pago bancario que salió mal, o un paquete de vital importancia no pudo llegar, ha sido afectado, sin tener en cuenta.

Y la palabra de los sabios, un parcheado explotar no siempre hacer el trabajo. Conficker, alguien?

¿Qué pasa después?

En el Reino Unido, WanaCryptor 2.0 se describió inicialmente como un ataque directo a la NHS. Esto ha sido descontado. Pero la cuestión es que cientos de miles de personas con experiencia directa debido a la interrupción de malware.

El malware tiene características de un ataque con consecuencias no deseadas drásticamente. Ciberseguridad experto, el Dr. Afzal Ashraf, dijo a la BBC que “es probable que atacó a una pequeña empresa que tiene que conseguirían una pequeña cantidad de dinero, pero su conseguido en el sistema NHS y ahora tienen todo el poder del estado en contra de ellos - porque obviamente, el gobierno no puede permitirse el lujo de este tipo de cosas a suceder y tener éxito “.

No es sólo el NHS, por supuesto. En España, El Mundo informan que el 85 por ciento de las computadoras de Telefónica se vieron afectados por el gusano. Fedex confimed habían sido afectados, así como Portugal Telecom, y MegaFon de Rusia. Y eso es sin tener en cuenta los principales proveedores de infraestructura, también.

Dos direcciones creadas Bitcoin (aquí y aquí) para recibir rescates ahora contienen un total combinado de 9.21 BTC (alrededor de $ 16.000 USD en el momento de la escritura) de 42 transacciones. Dicho esto, y corroborar la teoría de “consecuencias no deseadas”, es la falta de identificación del sistema que disponga de los pagos de Bitcoin.

Entonces, ¿qué pasa después? El proceso de limpieza comienza, y las organizaciones afectadas recuento de sus pérdidas, tanto financieros como a base de datos. Por otra parte, las organizaciones afectadas tendrán una mirada larga y dura en sus prácticas de seguridad y - Yo realmente, realmente espero - actualización, dejando el sistema operativo anticuado y ya peligrosa Windows XP atrás.

Vídeo: ¿Qué es el Ransomware? ¿Cómo me puedo proteger? - 2017

Esperamos.

¿Le directamente afectado por WanaCryptor 2.0? Ha perdido los datos, o había cancelado una cita? ¿Cree usted que los gobiernos deben obligar a la infraestructura de misión crítica para actualizar? Háganos saber sus experiencias WanaCryptor 2.0 a continuación y nos damos una cuota si le hemos ayudado a cabo.

Artículos Relacionados