Síguenos en

  RSS Google + Facebook Twitter

Addictware Logo

 

Aunque el ransomware afectó a más de 200,000 sistemas y puso recaudar más de $50,000 dólares, se estima que las pérdidas son mayores.

El fin de semana se reportó un ataque masivo con ransomware WannaCryptor en varias compañías y organizaciones de diferentes partes del mundo, que utiliza el cifrado para tomar “de rehén” información contenida en el sistema infectado. ESET destacó que el ransomware (secuestro de información) se refiere a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.

Los primeros casos de infección WannaCryptor se dieron en el sector de telecomunicaciones de España, cuando 85% de los equipos de Telefónica se infectaron, y después impactó a otras empresas a nivel nacional e internacional. También se sumaron casos en organizaciones del sector de la salud, sitios comerciales y todo tipo de redes en países de todo el mundo.

Wannacryptor aprovecha una vulnerabilidad en Windows a través de un exploit (llamado EternalBlue) filtrado de la NSA desde el año 2016. Para dicha vulnerabilidad Microsoft lanzó un parche de actualización desde marzo pasado y últimamente una actualización para las versiones XP y Vista, que ya no tenían soporte por el fabricante.

Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica, comentó que es difícil pensar en un malware que se propague de la misma forma y que, en lugar de alertar enseguida a sus víctimas mostrando una pantalla con un mensaje alarmante, permanezca oculto y se dedique a robar información de manera sigilosa o a destruirla en una fecha programada por los atacantes.

Se destaca que a pesar de haber logrado infectar más de 200,000 sistemas a la fecha y se habían recaudado más de $50,000 dólares en rescates. A dicha cifra se le debe sumar el costo de la pérdida de productividad ocasionada por la infección y el daño a la reputación de la compañía. WannaCryptor

ESET Latinoamérica comparte un gráfico que muestra la evolución de WannaCryptor desde su aparición el viernes 12 de mayo al 15 de mayo.

“Este incidente debe servir como una importante llamada de atención para mejorar muchos aspectos relacionadas con la ciberseguridad en las empresas. En caso de ser víctima, se recomienda no acceder al pago solicitado por los atacantes ´porque no sólo está garantizado que vayan a devolver el acceso a los archivos, y esta práctica alienta a que se realicen este tipo de ataques.

Las recomendaciones de seguridad son:

  • Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados.
  • No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos electrónicos. Esta recomendación aplica en caso de recibir un correo sospechoso por parte de un contacto conocido.
  • Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de estas amenazas
  • Realizar backups periódicos de la información relevante.
  • En caso de que se trate de una empresa, también es recomendable dar aviso a los empleados de que estén alertas frente a esta amenaza y que no ejecuten archivos de procedencia sospechosa.





Comentarios

Share on Myspace