Video: Protege Tu Computador del Ciberataque WANNA CRY ransomware 2025
Un ataque cibernético en junio se dirigió a aerolíneas, bancos y empresas de servicios públicos en Europa. En mayo, porciones del sistema NHS del Reino Unido se estancaron y se paralizaron gracias al ransomware. Ya sea que lo llames WannaCrypt, WCry o incluso WannaCry, este ransomware también atacó cajeros automáticos y estaciones de tren, y causó estragos en todo el mundo.
Cuando el ransomware golpea una computadora o red, bloquea los archivos, que se vuelven inaccesibles.
La computadora informará al usuario que para usar la computadora de nuevo, debe pagar un rescate por una clave cibernética. En general, esta tarifa se solicita en bitcoins, ya que no se pueden rastrear.
Un ataque cibernético a menudo comienza cuando una persona es atraída a hacer clic en un enlace en un correo electrónico, que descarga malware en la computadora. Los hackers son muy hábiles para conseguir que las víctimas hagan clic en estos enlaces, y en muchos casos, las víctimas ni siquiera se dan cuenta de que están haciendo algo incorrecto. Este enlace por correo electrónico puede tomar la forma de su banco, una empresa con la que hace negocios regularmente o incluso alguien que usted conoce.
Estos enlaces parecen bastante inocentes, pero son muy dañinos, al igual que estos últimos ataques cibernéticos principales también fueron dañinos. De hecho, en mayo pasado, este ataque ransomware era un problema tan grande que incluso Microsoft creó un parche para sus usuarios en Windows XP, algo que no han hecho en varios años debido a que el sistema operativo es obsoleto.
¿Cómo podría una pieza de malware causar tal dolor de cabeza?
Entender este particular Malware
Para llegar a la respuesta a esa pregunta, es importante entender qué es el malware WannaCry. Esta pieza de malware en particular tiene la capacidad de buscar y luego cifrar un total de 176 tipos diferentes de archivos.
Luego pide un rescate de $ 300 bitcoins. Si no paga esos $ 300, el mensaje del rescate dice que el pago se duplicará cada tres días. Si, después de siete días, no se realiza el pago del rescate, el archivo se elimina.
¿Deberías pagar el rescate?
Una de las preguntas más comunes que tienen las personas cuando se convierten en víctimas de ataques de malware es si deberían pagar el rescate o si hay una forma de descifrar los archivos. Afortunadamente, es posible descifrar estos archivos (ver este enlace aquí: "wannacry decryptor"). Y los investigadores todavía están trabajando en nuevos descifradores. Lo mejor es hacer una copia de seguridad de todos sus archivos de antemano, lo que significa que puede restaurarlos. Lo mejor es NO pagar el rescate si es posible.
Hay algunos casos en los que se pueden recuperar archivos incluso si no tiene una copia de seguridad, pero los archivos guardados en una unidad extraíble, en el escritorio o en Mis documentos no son recuperables. Aquellos que podrían ser recuperables podrían recuperarse con una herramienta de recuperación.
¿Cómo ha afectado Ransomware a los EE. UU.?
Ya en mayo, este malware en particular afectó al Reino Unido y también llegó a los EE. UU. Sin embargo, un investigador británico, que se conoce con el nombre de "MalwareTech", pudo detenerlo temporalmente mientras estaba de vacaciones. Esto, sin embargo, es problemático ya que muestra que la industria de seguridad de la información global está dispersa, y depender de una persona es bastante insuficiente.
MalwareTech notó que el nombre de dominio al que se dirigió el malware no existía. Si hubiera estado activo, el programa de malware creería que era un falso positivo por tener su código desmontado. Para detener esto, WannaCrypt diseñó el malware para que se apague. Entonces, ¿qué dice esto sobre nuestros niveles de preparación cibernética mundial?
En primer lugar, esto muestra que nuestra industria de seguridad de la información considera los ciberataques como una oportunidad comercial más que como una forma de trabajar en conjunto para eliminar cualquier amenaza. Aunque sin duda hay profesionales que no lo hacen, como hizo MalwareTech, los eventos que rodearon el incidente de malware en el Reino Unido muestran que, como industria, se requiere una mayor colectividad. No podemos contar con codificación diferida en el próximo ciberataque.
Segundo, tenemos que ver si WannaCrypt fue o no una simple prueba de preparación.
Es posible que la facilidad de detener el ataque no sea un acto de pereza en absoluto, sino un acto para ver cuánto tiempo llevaría cerrar el programa.
También es posible que quienes desarrollaron este malware lo hicieran para recopilar información de inteligencia sobre qué sistemas podrían verse afectados por este malware, como los sistemas de Windows XP. Recuerde que este sistema operativo ya no es compatible con Microsoft.
También existe la posibilidad de que WannaCrypt tenga la intención de mostrar que los gobiernos catalogan vulnerabilidades en el software que utilizan, pero no comparten esa información con los desarrolladores. Esto podría mostrar lo que podría pasar si estas vulnerabilidades son utilizadas por las personas equivocadas.
WannaCrypt generó desde entonces un gran debate sobre los ciberataques patrocinados por el estado. La inclusión de puertas traseras en las aplicaciones o sistemas operativos que son obligatorios por el gobierno es extremadamente peligrosa, y definitivamente equivocada. Sin embargo, si aprendimos algo de las elecciones de 2016, es que ahora vivimos en un mundo en el que necesitamos capacidades ofensivas y defensivas.
Tampoco podemos negar que deberíamos esperar más de gigantes de software como Microsoft. Vivimos en un tiempo donde los grandes datos son el rey y el software se rastrea. Con vulnerabilidades de software, literalmente podría detener al mundo en pie.
Cuando tenemos sistemas críticos que dependen del software que está en riesgo, es una creencia razonable que los desarrolladores de software notificarán a aquellos que están en riesgo. También deberían obtener un parche rápidamente. Los correos electrónicos y las notificaciones de larga duración no son suficientes porque muchos clientes no se dan cuenta de que tienen un sistema que es vulnerable ni reciben soporte de la corriente principal.
Han pasado más de tres años desde que Microsoft dejó de admitir su sistema operativo Windows XP, pero las organizaciones en todo el mundo todavía lo usan, lo que significa que los grupos detrás de WannaCrypt van a perfeccionarse.
Si no empezamos a ser más eficientes en nuestros métodos para combatir estas amenazas, y si seguimos usando un software que no es seguro, no debería sorprendernos que estas amenazas lleguen. Estas amenazas tienen un gran potencial para causar un daño significativo, tanto digital como físicamente … y la próxima vez, es posible que no tengamos este tipo de suerte.
¿Quién se ve afectado por esto?
Cualquier persona que use una computadora con Windows es susceptible al ataque cibernético de WannaCry. Las empresas corren mayor riesgo porque están conectadas a redes, y esto se ve mejor para los cibercriminales. Sin embargo, permanezca vigilante, porque los individuos también están en riesgo.
¿El ataque WannaCry está dirigido?
Actualmente, no creemos que la actividad de WannaCry sea parte de ningún ataque dirigido.
¿Por qué WannaCry causa tantos problemas?
WannaCry está causando tantos problemas porque tiene la capacidad de propagarse a través de las redes sin ninguna interacción del usuario. Explota las vulnerabilidades en los sistemas de Windows, por lo que cualquier computadora que no se haya actualizado al último parche de seguridad de Windows Update corre el riesgo de infectarse.
¿Cómo se propaga WannaCry?
WannaCry se puede propagar a través de una red explotando su vulnerabilidad, pero no es así como inicialmente infecta la red. Cómo se desconoce la primera computadora en una organización infectada por WannaCry. Un investigador señala que "se propagó a través de una operación que busca puertos SMB públicos vulnerables y luego utiliza el supuesto exploit EternalBlue filtrado por NSA para entrar en la red" Ha habido algunos casos de WannaCry que se han encontrado alojados en conocidos sitios web maliciosos, pero se cree que no están relacionados con los ataques originales de WannaCry. En cambio, son imitadores.
¿Cómo funciona el rescate con WannaCry?
Como sabes, los atacantes asociados con WannaCry piden que se pague el rescate usando Bitcoins. De hecho, WannaCry ha generado una dirección de bitcoin única para cada computadora a la que afecta el archivo. Sin embargo, también se descubrió que hay un error en el código, lo que hace que no se ejecute como debería. Esto hace que WannaCry adopte de manera predeterminada tres direcciones Bitcoin para pagos. Esto es problemático, sin embargo, porque los atacantes ahora no pueden identificar correctamente a las víctimas que han pagado y que no, lo que significa que las víctimas, incluso si han pagado, no es probable que recuperen sus archivos.
Los atacantes de WannaCry se dieron cuenta de todo esto, y luego lanzaron una nueva versión del software malicioso que solucionó esto, pero no fue tan exitoso como el ciberataque original.
Más recientemente, el 18 de mayo, las computadoras que estaban infectadas con este malware mostraron otro mensaje, que decía a las víctimas que sus archivos solo se descifrarían si se paga un rescate.
Qué hacer si está infectado
Estos son algunos pasos que debe seguir si su computadora está infectada:
- Informe la instancia a la policía. Aunque probablemente no puedan ayudar, siempre es una buena práctica registrarlo.
- Desconecta la computadora de la red. Esto ayuda a evitar que la infección cibernética se propague a otras redes.
- Elimina el ransomware de la computadora. Recuerde, eliminar el ransomware no le dará acceso a sus archivos, ya que están encriptados.
- Si tiene una copia de seguridad de datos (debería), no hay ninguna razón por la que deba pagar el rescate. Aún desea eliminar el ransomware, incluso si tiene una copia de seguridad.
- ¿Qué sucede si tiene archivos importantes que absolutamente necesita que no estaban respaldados? Comience a guardar sus bitcoins. Consulte este sitio sobre cómo realizar pagos utilizando este método.
- Recuerda. Los malos serán imposibles de rastrear, y tendrás que hacer los pagos en la red Tor, que ofrece navegación anónima.
- Finalmente, aunque sea una apuesta, no debería sorprenderse si paga y realmente obtiene una clave de descifrado. La mayoría de los ladrones cibernéticos seguirán y le darán el código porque quieren que se lo tome en serio. Si es de conocimiento común que no obtiene el código, ¿qué sentido tiene pagar?
Lo mejor que puedes hacer es prevenir un ciberataque en primer lugar. Esto significa que debe buscar todas las pistas que puedan implicar estafas de phishing o ataques de malware. No permita que un correo electrónico amenazante lo obligue a hacer clic en un enlace incorrecto. Además, asegúrese de hacer una copia de seguridad de todos sus datos en línea y en un disco duro externo. De esta forma, incluso si eres víctima de un ataque de malware, no tendrás que pagar un rescate.
3E7X1 - Protección contra incendios - Descripción del puesto de la Fuerza Aérea
Protege a las personas, la propiedad y el medioambiente de fuegos y amp; desastres. Proporciona prevención de incendios, extinción de incendios, rescate, y amp; respuesta al material peligroso.
Cuenta Fraude de adquisición: Detección y protección
En esta serie de publicaciones, nosotros & rsquo; he discutido el fraude en la adquisición de cuentas en sus múltiples formas, cómo sucede y cómo los criminales están ganando la guerra contra el delito cibernético
Asegurando contra Ransomware y otra extorsión cibernética
Proteger a su empresa contra extorsionadores cibernéticos. Estos delincuentes usan ransonware y otras tácticas para extraer dinero de las empresas.