sigue propagándose, y sus variantes son la nueva amenaza

Han pasado siete días desde que saltaran las alarmas: el ransomware conocido ya popularmente como WannaCry desató el caos primero en Telefónica para luego dejar claro que no era un ciberataque dirigido, sino masivo. Según los últimos datos ha habido más de 300.000 máquinas afectadas en 150 países.

El ciberataque sigue extendiéndose, pero su impacto y crecimiento se han pequeño de forma sobresaliente, gracias en primer superficie al descubrimiento accidental de un kill switch que lo desactivava mediante el registro de un dominio específico. La aparición de herramientas para recuperar datos tras el ataque además ha mitigado el problema, pero la amenaza no ha desaparecido.

Cuidado: el ataque sigue activo

Muchas firmas de seguridad han analizado este ataque para tratar de reponer a la amenaza, y una de ellas, MalwareTech, ha ofrecido información adicional sobre la crecimiento de este ciberataque masivo que según sus registros ya ha afectado a más de 300.000 máquinas.

Wannacry1

Esos datos dejan claro lo importante que ha sido este ataque de ransomware. WannaCrypt se ha extendido como la pólvora tras la infección auténtico, poco que explicaban en detalle en el blog Cisco Umbrella, y lo ha hecho aprovechando que el puerto 445 que usa el servicio SMB en Windows.

Ese era el mecanismo de “contagio” de este ransomware que se aprovechaba de la vulnerabilidad que Microsoft parcheó en marzo pero que no estaba instalado aún en millones de máquinas.

Wannacry2

De hecho aunque es cierto que el contagio se ha pequeño, la actividad de WannaCry sigue siendo clara, como se puede ver en el seguimiento de MalwareTech. En dicha gráfica se aprecia como nuevos afectados por este ransomware siguen apareciendo.

Ataques que se aprovechan del primer ciberaataque

Es más, como sucede con otros malwares, otros ciberatacantes aprovechan ese código para crear variantes del original que incluyen dominios distintos para sus kill-switch, poco de lo que alertaban además en Cisco. Usan otras direcciones para percibir los bitcoins, y como explicaban lo autores del estudio, los copiones de WannaCrypt no se complican mucho la vida.

De hecho además se están produciendo engaños derivados del ciberataque, y estos días por ejemplo aparecían una serie de correos que instaban a los clientes de BT a refrescar sus equipos pulsando un gema en el correo que no hacía más que infectar a aquellos que hacían clic en él.

Los ataques de phishing que se aprovechan de la aprieto y desconocimiento de los usuarios son además otro de los peligrosos posesiones colaterales de problemas como el que estamos sufriendo estos días. Ante estos correos, como siempre, lo ideal es no interpretar en caliente y consultar con la empresa que los envía si no tenemos más medios de investigar si se tráfico de un correo ilegítimo o no.

¿Cuánto monises han recaudado los creadores del ataque?

Según el sitio web Misentropic creado por @morb en el que se monitorizan todas las transacciones recibidas en las tres carteras de bitcoins a las que se podía realizar el suscripción esa cantidad es importante, pero no tan inscripción como podría pensarse.

Hasta el momento ha habido 307 transacciones que tienen un valía total de 47,29491733 BTC, o lo que es lo mismo, 90.648 dólares con el cambio flagrante. Las transacciones se siguen produciendo, y lo seguirán haciendo probablemente en los próximos días: no todo el mundo (ni mucho menos) cuenta con copias de seguridad de sus datos con las que poder reintegrarse la normalidad.

Btc

A pesar de los consejos de los expertos en seguridad, aquellos que sobre todo tienen difícil ceder a la ayuda de expertos acaban rindiéndose por esa desidia de medios o de tiempo para resolver un problema que puede ser crítico tanto a nivel personal como profesional.

Herramientas para recuperar archivos secuestrados

Los expertos en seguridad siguen trabajando para encontrar el origen de la infección —algunos indicios apuntan a Corea del Norte como responsable—, pero además para ponerle freno. Entre los desarrollos que han aparecido destaca la herramienta ‘WannaCry File Restorer’ que tráfico de recuperar datos tras el ataque y que funciona solo si el proceso de ransomware no ha finalizado y no se han eliminado las copias temporales.

La propia Microsoft acabó publicando un parche para Windows XP —un sistema activo que ya no dispone de soporte y que siquiera cuenta con actualizaciones de seguridad— para tratar de ayudar acortar el problema.

Los usuarios de esta antigua traducción de Windows podrían no obstante ceder a un método de descifrar los datos “secuestrados”. El investigador en ciberseguridad Adrien Guinet publicaba una utensilio llamada Wannakey que en algunos casos —no en todos— es capaz de recuperar la esencia de criptográfico utilizada en Windows XP. Los riesgos para estos usuarios son especialmente importantes, porque este ataque es tan solo una muestra de lo peligroso que es trabajar con un sistema activo obsoleto y sin soporte.

Para el resto de afectados la posibilidad es más compleja, y poco podrán hacer sin una copia de seguridad de sus datos para retornar a recuperar su rutina habitual ayer del equipo. Ese precisamente es uno de los consejos claves que nos queda tras este ciberaataque: el de realizar esos backups periódicamente, y hacerlo por otra parte en combinación con la otra medida esencia: mantener actualizados los equipos para minimizar los riesgos.

En Xataka | Ni Linux ni macOS te salvarán del ransomware: la condena de Windows es su popularidad


Source link

deja tu opinion

Seguinos

Tecnoblog en las redes sociales