Wanna Cry, el ciberataque masivo más peligroso hasta ahora

wanna cry

El pasado viernes se registró el ciberataque más grande hasta ahora conocido, golpeando a más de 100 países con 45 mil ataques a empresas y entidades del gobierno con el ransomware  Wanna Cry cifrando archivos de computadoras tanto en sus discos duros como en las unidades de red a las que estén conectadas, aprovechándose de una vulnerabilidad del sistema operativo de Windows.

Los afectados se ven obligados a pagar una “recompensa” en  bitcoins (monedas virtuales) a una cuenta señalada por Wanna Cry para volver a tener control sobre el equipo.  Empresas de antivirus y ciberseguridad, han declarado que el ataque ha afectado a más de decenas de miles de equipos en América, Europa, Asia, Medio Oriente y África.

Entre los afectados destacan Telefónica España, Portugal Telecom, el Servicio Nacional de Salud de Reino Unido, FedEx en Estados Unidos, MegaFon y el Ministerio del Interior de Rusia.

El Centro Criptológico Nacional de España explicó que “la especial criticidad de esta campaña viene provocada por la explotación de la vulnerabilidad descrita en el boletín MS17-010 utilizando EternalBlue/DoublePulsar, que puede infectar al resto de sistemas Windows conectados en esa misma red que no estén debidamente actualizados. La infección de un solo equipo puede llegar a comprometer a toda la red corporativa”.

Esta vulnerabilidad fue parchada por Microsoft el 14 de marzo por lo que se presume que las infecciones han ocurrido en sistemas no actualizados.

Wanna Cry en México, ¿quiénes son los objetivos?

En México más de 91 empresas son vulnerables y podrían ser afectadas por Wanna Cry, incluyendo instituciones educativas como la UNAM, la Universidad Autónoma Metropolitana (UAM) e instancias públicas como la Secretaría de Comunicaciones y Transportes (SCT), Aeropuertos y Servicios Auxiliares (ASA) entre otras.

Los archivos “secuestrados” más comunes por este malware son de video o audio con extensiones .mov o .MP4; de imagen como fotografías y animaciones; y también archivos de Word, Power Point, Excel.

La Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la información (Canieti) dio a conocer  que en México, alrededor del 89% de los ciberataques tiene motivaciones financieras o de espionaje.

El Centro Especializado en Respuesta Tecnológica (CERT-MX) de la División Científica de la CNS-Policía Federal detalló que en México no se detectó la presencia de Wanna Cry.

Por su parte, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), recomendó no pagar “el rescate” de los archivos porque no existe la garantía de recuperar la información.

En un lapso de no más de de 48 hrs, nuestro país ha pasado a ocupar el primer sitio de América Latina entre los países que reportan mayores afectaciones por el virus cibernético, dejando atrás a Brasil y Ecuador.

La razón por la cual existe un incremento de afectaciones en nuestro país es porque la mayoría de las empresas retomaron sus actividades el lunes.

Los órganos e instancias más afectadas en México son el sector de la movilidad, impidiendo la emisión de licencias de conducir y las multas de auto.  Hasta el momento no se han reportado ataques en empresas privadas, dependencias y órganos gubernamentales.

¿Cómo prevenir ataques de ransomware como Wanna Cry?

Es importante considerar que este tipo de ataques puede continuar afectando a personas comunes, para evitar ser víctima de ciberdelitos como este, Microsoft destacó que todos los usuarios de Windows Update deben habilitarlo de forma inmediata.

Como forma de precaución es necesario actualizar el software del equipo, instalar antivirus, hacer respaldos de información y no descargar archivos desconocidos.

Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso.

Se recomienda no abrir documentos adjuntos de correos electrónicos desconocidos, ni activar archivos ejecutables que no conozcas. Si utilizas tecnologías de la talla de Symantec Endpoint Protection Manager (SEPM) es recomendable tener en un cuenta las siguientes observaciones con el fin de prevenir y mantener tu equipo a salvo.

  • Contar con definiciones de AV. Superiores a 20170512.009
  • Contar con una política de control de aplicaciones para endurecer la seguridad con la finalidad de bloquear el acceso de las extensiones: wcy, wanacry. Sobre cualquier proceso del sistema operativo.
  • La tecnología SONAR debe habilitarse dentro de la política de protección Antivirus & Spyware
  • Mantener bloqueada la ejecución de PowerShell mediante Office
  • Descargar archivos con buena reputación, estableciendo el umbral de DownloadInsigth en Nivel 6