jueves, 18 de mayo de 2017

Ransomware WannaCrypt



¿Qué es y como surgio el Ransomware WannaCrypt?
El 12 de mayo de 2017 como todos sabemos y es que en las noticias y en cualquier medio de información social, como lo son las redes sociales, hemos detectado un nuevo ransomware que se propaga como un gusano aprovechando las diversas vulnerabilidades que en diferentes sistemas de computo se encuentran. Y es que aunque las actualizaciones de seguridad en cada uno de los diferentes equipos de cómputo se apliquen, automáticamente en la mayoría de los equipos, algunos usuarios y empresas pueden haber retrasado la implementación de parches que ayudasen a prevenir la infección y el ataque masivo que en la actualidad se ha presentado. 

Desafortunadamente, el ransomware, conocido como WannaCrypt, parece haber afectado a los equipos que no han aplicado el parche o parches necesarios para estas vulnerabilidades, y lo que convirtió al ataque en algo realmente escandaloso fue su capacidad de propagarse por sí mismo, de manera similar a un gusano, por las redes de los equipos infectados. Así, naturalmente, escaló en cuestión de horas.

Si bien, ya se dijo que el principal impulsor de que este malware se haya hecho tan viral y extendido a nivel mundial, es derivado de la falta de concienciación por parte del personal a cargo de los diferentes sectores empresariales, y es que por el simple hecho de no haber aplicado un parcho o también llamado actualización, es por el principal motivo por el cual este ataque se ha hecho masivo. 
El costo de rescate que pide WannaCryptor es de 300 dólares en bitcoins,y además de todas formas, a este monto hay que sumarle el costo de la pérdida de productividad ocasionada por la infección y el daño a la reputación de la compañía que resulte víctima.

El impacto de este ataque fue tal que Microsoft lanzó especialmente parches para Windows XP, Windows 8 y Windows Server 2003, que no los habían tenido originalmente en marzo por ser versiones ya sin soporte oficial. Pero la severidad de este caso ameritó que se hiciera la excepción de publicar actualizaciones incluso para los sistemas obsoletos. 

Recordando como fue que inicio podemos decir que todo comenzó en el sector de telecomunicaciones de España, cuando el 85% de los equipos de Telefónica se infectaron, y escaló rápidamente a nivel nacional e internacional. A este reporte se sumaron casos en organizaciones del sector de la salud, sitios comerciales y todo tipo de redes.

¿Cuál es el método de encriptación de los archivos y por lo que se tendría que pagar? 

Este tipo de Ransomware posee la capacidad descifrar todo tipo de datos como lo son archivos múltimedia y documentos, así como cualquier otro que usted se pueda imaginar. Hace que todos sus archivos cifrados sean inaccesibles y además les añade una extensión .wcry. Si usted lo que quiere es abrir sus archivos, inmediatamente le podrá aparecer un mensaje en el que se le solicitará pagar cantidad ya mencionada para la recuperación de sus archivos e información además dejando de lado la funcionalidad del equipo de cómputo.

Para cifrar todos los archivos, se hace uso de CrytoLocker, una técnica que vaya que les ha dado resultado. Corrompe los archivos de las diferentes computadoras de destino con la técnica de cifrado RSA y AES, por lo que una vez que el ransomware se establece comenzarán con los mensajes falsos de rescate.

Además, WannaCrypt crear archivos de texto con titulos muy particulares invitando a los usuarios abrirlos y así hacerles saber como es la forma de pagar el rescate, aunque pues todos deberían de saber que negociar es lo ultimo que se tendría que hacer. 

Ransonware en cantidades

Según Europol, ya se registraron más de 200.000 víctimas en al menos 150 países y e costo del bitcoin ronda los 1.600 Euros.

¿Pero a todo esto, como se podía detener este malware?

Leyendo un poco en diferentes sitios de información nos hemos encontrado en que un investigador británico bajo el alias @MalwareTechBlog tuvo la brillante idea de comprar, por apenas 10,69 dólares, el dominio al que se conectaba la amenaza para concretar la infección. Como consecuencia, de manera accidental, detuvo la propagación de WannaCryptor. Pero rápidamente se hizo evidente que, si bien esto detenía las infecciones, no hacía nada para remediar las que ya habían ocurrido. Añadiendo que los atacantes podrían en cualquier momento volver a atacar haciendo uso de un dominio nuevo.

Es por eso que es necesario saber que hoy en día, es de vital importancia tener cada uno de los diferentes dispositivos que se posean con la mayor seguridad posible, mantenerlos actualizados en medida de que no puedan llegar a infectarse y además estar conscientes de el uso que se les pudiese llegar a dar.


Fuentes consultadas:

  • http://elpais.com/elpais/2017/05/15/talento_digital/1494866873_367286.html
  • https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/
  • https://bestsecuritysearch.com/wanna-decrypt0r-ransomware-virus-removal-restore-files/