Crece la preocupación por la llegada de un WannaCrypt sin ‘kill-switch’: así puedes protegerte

Wannacrypt

Este fin de semana ha estado marcado por el choque del ransomware WannaCrypt, que atacó el viernes la red interna de Telefónica y a otras instituciones por medio mundo, incorporando varios hospitales de Reino Unido. Sin embargo, el sábado sabíamos que el combate había sido detenido por unos examinadores que encontraron un “kill-switch”, un interruptor de apagado de emergencia en el codigo del malware.

A pesar de eso, después de un fin de semana calmado los maestros en protección advierten de que WannaCrypt está atacando de nuevo, y crece el temor a que acabe llegando una nueva version sin el kill-switch con el que se se ha obtenido detener. Por lo tanto es significativo continuar extremando las precauciones para eludir disgustos inesperados.

Este fin de semana, WannaCrypt fue detenido gracias a un interruptor de emergencia que fue encontrado en su código. Habían revelado que el ransomware se conectaba con un control concreto que estaba sin registrar, y después de gastarse diez dolares en comprar este control los hackers que estaban buscando el virus se dieron cuenta de que lo habían obtenido detener.

Costin Raiu, de Kaspersky Lab, advirtió principalmente de que se habían visto versiones de WannaCrypt sin el interruptor que acepta desconectarlo, pese a que ultimamente rectificó diciendo que de instante todas las que ha investigado lo siguen teniendo. Sin embargo, varios expertos aseguran que es factible que una version sin Kill-Switch acabe llegando, por lo que es significativo extremar las precauciones.

Sin ir mas lejos, hemos mencionado con Josep Albors, Jefe de Concienciación e Investigación de ESET España, y nos ha dicho que estas primeras versiones sin kill-switch fueron vistas ayer, pese a que de instante buena parte de ellas es completamente funcional. Sin embargo es una señal de que ya se esta laborando en ello.

WannaCrypt es lo que menos razones preocupar

Albors además nos advierte de que el ransomware WannaCrypt es lo que menos razones preocuparnos en estos momentos. Lo que de verdad es significativo es el bug en sí, la parte de su codigo que acepta adentrarse en los equipos, una capacidad que se puede incorporar a casi cualquier malware.

“Imaginate esta situación, se lanza este mismo combate pero, en lugar de un ransomware, te planta un software espía en varias de las industrias mas fundamentales del mundo”, nos dice. “Ese software permanece silencioso compilando documentos de todos los computadores de la red que ha conseguido infectar gracias a la vulnerabilidad EternalBlue”.

Y si se da el caso, ¿cuánto tiempo puede suceder hasta que sea detectada la intrusión y cuanta información puede robarse durante ese tiempo? Josep además insiste en que con este bug además se podrían efectuar otros ataques a instalaciones industriales desprotegidas y indefensos como ya se ha visto con los casos de Renault o Nissan.

Windows parcheado y siempre actualizado

WannaCrypt perjudica a los equipos que usan sistemas operativos Microsoft® Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2012 y R2, Windows diez y Windows Server 2016. Si tú o tu compañia utilizáis alguno de estos sistemas operativos teneis que asegurarte de estar bien protegido.

Asegúrate de tener parcheado el equipo.

Microsoft publicó en marzo un parche para solucionar la vulnerabilidad que utiliza este ransomware, y lo podrias descargar de aquí. Por lo tanto, todo es tan fácil como asegurarte de que tus equipos tengan este parche instalado, algo tan fácil como esto hubiera auxiliado a prevenir el alcance tan sensacional que obtuvó este ataque.

Y como siempre, otra de las cosas que teneis que tener siempre en cuenta es asegurarte de tener tu Windows siempre actualizado. Microsoft® actualiza muy a menudo sus sistemas operativos con multiples parches como el anunciado en marzo, con los que prevenir todas las vulnerabilidades descubiertas en su metodo operativo. Por lo tanto, además es vital pasarte por Windows Update periódicamente y asegurarte de tener siempre actualizado el metodo operativo.

Medidas de protección basicas frente al ransomware

Ransomware

Sin embargo, pese a que estas 2 faciles medidas te pueden apoyar a prevenir este y varios otros ataques no te crean invulnerable a todos los tipos de ransomware. Por eso aqui te dejamos una lista de consejos que debes continuar para eludir en la medida de lo factible que tu compañia se vea afectada en el futuro por este tipo de ataques.

Ten en cuenta que pese a que no es el caso de WannCrypt, varios de los ataques de ransomware se aprovechan del factor humano. Para infectarte te suelen enviar archivos mediante correos electrónicos fraudulentos en los que se te incita a descargarte un adjunto y ejecutarlo en tu ordenador. Por eso es significativo no descargar la guardia y asegurarte de que los empleados de tu compañia tampoco lo hagan.

Eso quiere mencionar que tenéis que evitar siempre ejecutar ficheros anexados a un correo, enlaces cuya dirección desconoces o con URLs acortadas, o cualquier foto que venga adjunta en un correo no solicitado. Algunas de estas supuestas fotografias pueden estar camuflando un archivo ejecutable. En resumen logramos mencionar que no te fíes jamás de un correo cuyo remitente no conoces. Además, si te escribe una compañia o servicio oficial jamás te van a adjuntar un ejecutable.

Ten siempre copias de protección actualizadas con todos tus datos.

Pero como en enormes industrias es complicado entrenar correctamente a todos, además es vital tener siempre copias de protección actualizadas de tus datos. De esta manera, si secuestran uno de tus computadores siempre podras formatearlo para eliminarlo y recuperar después los documentos perdidos con estas copias de seguridad.

Si te has infectado con un ransomware además teneis que evitar caer en la tentacion de pagar el rescate por tus datos. Primero porque estarás fomentando este tipo de tareas permitiendo que se salgan con la suya, y 2° porque nadie te puede asegurar que una vez realices el pago el asesino que te ha infectado vaya a devolverte los datos.

Por último tampoco llega de mas tener un anti-virus implementado en tu equipo. No porque te haga invulnerable, sino porque agrega una capa mas de protección que puede eludir que seas victima de los ataques mas comunes. Pero sobre todo recuerda que la 1ª capa de protección eres tú, y repetimos, no te fíes de todos los correos que te lleguen prometiéndote a saber qué a cambio de que te bajes una app o fotografía.

En Xataka | Cómo un investigador anónimo ha detenido “accidentalmente” y con diez euros el ransomware WannaCrypt

También te recomendamos

Reacción de las industrias españolas al combate a Telefónica: entre la precaución y el pánico

Wanna Decryptor: así sirve el ransomware que se ha usado en el ciberataque a Telefónica

¿Qué implica la cámara conectada en el vehículo para tu seguridad?


La novedad Crece la preocupación por la venida de un WannaCrypt sin ‘kill-switch’: así podrias protegerte fue publicada originalmente en Xataka por Yúbal FM .


Xataka



Agradecemos a la fuente original por la información que nos ayudo a crear este articulo.

También puedes revisar estas noticias relacionadas.

Tags: #'killswitch' #así #crece #llegada #preocupación #protegerte #puedes #WannaCrypt

Deja un comentario

Author: 
    author