El viernes 12 de mayo saltó la alarma en Internet por una nueva “variante” del malware ransomware, el cual aprovecha una vulnerabilidad en sistemas Microsoft. Este malware, bautizado como WannaCry (“querer llorar”, en castellano) cifra y secuestra los ficheros más importantes, como documentos word, hojas de cálculo, PDF, imágenes. En total, hasta 179 tipos de ficheros pueden ser víctimas de su “secuestro”, por el cual el virus solicita un rescate para el ciber-delicuente, si el usuario afectado desea recuperar su información cifrada.
El viernes 12 de mayo saltó la alarma en Internet por una nueva “variante” del malware ransomware, el cual aprovecha una vulnerabilidad en sistemas Microsoft. Este malware, bautizado como WannaCry (“querer llorar”, en castellano) cifra y secuestra los ficheros más importantes, como documentos word, hojas de cálculo, PDF, imágenes. En total, hasta 179 tipos de ficheros pueden ser víctimas de su “secuestro”, por el cual el virus solicita un rescate para el ciber-delicuente, si el usuario afectado desea recuperar su información cifrada.
Pero el malware no solo afecta al usuario inicial. Se aprovechan de una vulnerabilidad de Windows para ejecutar una serie de comandos remotos a través de SMB, mediante el cual se propaga al resto de máquinas Windows que se encuentran en esa misma red. Los sistemas afectados son:
• Microsoft Windows Vista SP2
• Windows Server 2008 SP2 and R2 SP1
• Windows 7
• Windows 8.1
• Windows RT 8.1
• Windows Server 2012 and R2
• Windows 10
• Windows Server 2016
Hoy, tres días después del ataque masivo, se especula con que el origen podría estar en Corea del Norte. Expertos de empresas como Google, Symantec o la rusa Kaspersky, así como fuentes del Gobierno de EE.UU., creen que el país asiático podría estar detrás de la agresión, aunque las pruebas aún no son concluyentes. El virus, en cualquier caso, sigue propagándose y, aunque se conoce más sobre su forma de actuar, la alerta sigue viva en multitud de países. En España, en concreto, la vigilancia se está haciendo intensiva en diversos ministerios, como el de Hacienda y Administraciones Públicas, que almacena una gran cantidad de datos sensibles.
José María Luque, responsable de Eurostar Security (eurostarsecurity.com), nos da una serie de consejos para prevenirnos del virus.
¿Cómo protegerse de este virus?
1) En primer lugar, durante el proceso de “securización”, cuando dotamos de seguridad a los equipos corporativos, debemos desenchufar sus equipos de la red para no ser infectado por otros dispositivos.
2) Una vez aislados los distintos equipos, procedemos a actualizar nuestro sistema operativo Windows, con el parche específico MS17-010 (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx).
3) En tercer lugar, debemos actualizar nuestros antivirus; si no tiene ninguno instalado es el momento de realizarlo: ya no hay excusas.
4) Es conveniente utilizar un buen cortafuego, asegurándose previamente de que esté bien configurado. En caso de que no disponga de ninguno, se puede activar el cortafuego de Microsoft. Es probable que, según el nivel de datos almacenados, nos interese una capa extra de seguridad. En ese caso, deshabilite SMBv1 (https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012).
6) Puede, además, establecer otra barrera preventiva: el uso de NoMoreCry Tool, aplicación que impide la ejecución del malware antes de que el equipo esté infectado, publicada por el CERTEspañol. (https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND?path=%2F20170513%20CCN-CERT%20NoMoreCry%20Tool)
6) En sexto lugar, es el momento de hacer caso de una recomendación que suele dar “pereza” a mucha gente: realizar una copia de seguridad de la máquina en un dispositivo externo.
7) En séptimo lugar, vuelva a conectar su equipo a la red.
Y recuerde: tenga precaución cuando reciba un correo electrónico con enlaces o adjuntos al correo.
Seguridad Informática
http://www.eurostarsecurity.com/
Deja un comentario
Su dirección de correo electrónico no será publicada. Los campos requeridos estan marcados con *