El engaño, la verdad, la mentira y el desastre llegan al mismo tiempo. Y esto es lo que sucedió el 12 de mayo, viernes. Cuando 230,000 computadoras estaban en la montaña rusa alrededor de 150 países con el software exigiendo pagos de rescate para el intercambio de sus propios datos en la criptomoneda bitcoin en 28 idiomas.
WannaCry es, de lejos, el ataque de malware más severo hasta ahora en 2017, y la propagación de este preocupante ransomware está lejos de terminar. Y aún no ha terminado, se está extendiendo a un gran ritmo. Así que echemos un vistazo a este pequeño y dulce virus.
¿Qué es el virus WannaCry Ransomware?
Es un programa de computadora diseñado para tomar como rehén a su computadora que está dirigido al sistema operativo de Microsoft. Mantiene a la computadora infectada como rehén y exige que la víctima pague un rescate para recuperar el acceso a los archivos en su computadora.
¿Cómo funciona este virus?
Antes de comenzar a trabajar en este virus, debemos comprender qué es EternalBlue y DoublePulsar.
- EternalBlue: es un software desarrollado (se cree que es) por la Agencia de Seguridad Nacional de EE. UU. En palabras simples, es una secuencia de comandos que aprovecha un error o vulnerabilidad para provocar un comportamiento no intencionado o no previsto en el software, hardware o algo electrónico. Se conoce como hazañas .
- DoublePulsar: también es un exploit, pero es un exploit de puerta trasera. Lo que hace, evita la autenticación normal en un sistema informático. Lamentablemente, también es desarrollado por la Agencia de Seguridad Nacional. DoublePulsar se usa a menudo para asegurar el acceso remoto a una computadora u obtener acceso a texto sin formato en sistemas criptográficos.
Entonces, nuestro virus WannaCry usa EternalBlue y DoublePulsar para hackear su dispositivo, que se propagó a través de la red, es decir (Internet) que no ha instalado las últimas actualizaciones de seguridad.
Aquellos que aún se encontraban expuestos a sistemas operativos más antiguos y no admitidos estaban inicialmente en un riesgo particular, como Windows XP y Windows Server 2003, pero Microsoft ahora ha dado el paso inusual de lanzar actualizaciones para estos.
Entonces, ¿cómo funciona exactamente?
“Gratis” , la gente está loca por las cosas gratis. Dinero gratis, servicio gratis o cualquier cosa gratis si lo obtienes gratis.
Entonces viene con un archivo adjunto de correo electrónico. Como factura, envío o cualquier documento de seguimiento. Parece tan genérico que los usuarios se ven obligados a hacer clic en esos archivos adjuntos. Déjame mostrarte, ¿cómo son esos correos electrónicos?
Estos correos electrónicos son solo una muestra, recibirá este tipo de correo electrónico. En el momento en que haces clic en el archivo adjunto … Voillaaaaaaa. Los hackers se llevan el premio gordo.
¿Qué hace exactamente WannaCry?
RansomWare como WannaCry funciona cifrando la mayoría o incluso todos los archivos en la computadora de un usuario. Luego, el software exige que se pague un rescate para descifrar los archivos. En el caso de WannaCry específicamente, el software exige que la víctima pague un rescate de $ 300 en bitcoins en el momento de la infección. Si el usuario no paga el rescate sin tres días, la cantidad se duplica a $ 600. Después de siete días sin pago, WannaCry eliminará todos los archivos cifrados y se perderán todos los datos.
Tipo de archivos que están dirigidos por WannaCry Virus.
Según Symantec, casi todos los tipos de archivos están dirigidos. Esta es la lista que está dirigida por el virus WannaCry.
.123, .3dm, .3ds, .3g2, .3gp, .602, .7z, .ARC, .PAQ, .accdb, .aes, .ai, .asc, .asf, .asm, .asp, .avi , .backup, .bak, .bat, .bmp, .brd, .bz2, .cgm, .class, .cmd, .cpp, .crt, .cs, .csr, .csv, .db, .dbf,. dch, .der, .dif, .dip, .djvu, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .edb, .eml, .fla, .flv, .frm, .gif, .gpg, .gz, .hwp, .ibd, .iso, .jar, .java, .jpeg, .jpg, .js, .jsp, .key, .lay, .lay6, .ldf , .m3u, .m4u, .max, .mdb, .mdf, .mid, .mkv, .mml, .mov, .mp3, .mp4, .mpeg, .mpg, .msg, .myd, .myi,. nef, .odb, .odg, .odp, .ods, .odt, .onetoc2, .ost, .otg, .otp, .ots, .ott, .p12, .pas, .pdf, .pem, .pfx, .php, .pl, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .ps1, .psd, .pst, .rar , .raw, .rb, .rtf, .sch, .sh, .sldm, .sldx, .slk, .sln, .snt, .sql, .sqlite3, .sqlitedb, .stc, .std, .sti,. stw, .suo, .svg, .swf, .sxc, .sxd, .sxi, .sxm, .sxw, .tar, .tbk, .tgz, .tif, .tiff, .txt, .uop, .uot, .vb, .vbs, .vcd, .vdi, .vmdk, .vmx, .vob, .vsd, .vsdx, .wav, .wb2, .w k1, .wks, .wma, .wmv, .xlc, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .zip
Como puede ver, el ransomware cubre casi cualquier tipo de archivo importante que un usuario pueda tener en su computadora. También instala un archivo de texto en el escritorio del usuario con la siguiente nota de rescate:
¿Quién es responsable del brote del virus WannaCry?
Gracias a la NSA (Agencia de Seguridad Nacional, EE. UU.) Por descubrir el exploit “EternalBlue” que luego utilizaría el troyano WannaCry.
Incluso Microsoft ataca al gobierno de los EE. UU. Por el desarrollo de la hazaña ‘EternalBlue’ que condujo al hack.
¿Cómo puede proteger su sistema de este virus?
Independientemente del sistema operativo que ejecute, debe instalar todas y cada una de las actualizaciones de seguridad disponibles de inmediato. Específicamente, los usuarios de Windows con máquinas que ejecutan Windows XP, Windows 8 o Windows Server 2003 deben instalar inmediatamente la actualización de seguridad lanzada el viernes por Microsoft.
Si su sistema está infectado por WannaCry Virus, ¿puede recuperar sus datos?
Lamentablemente no, no puedes. No hay una solución para WannaCry disponible en este momento. Las compañías de antivirus y los expertos en ciberseguridad están trabajando arduamente para buscar formas de descifrar archivos en computadoras infectadas, pero en este momento no hay medios de descifrado de terceros.
Esperemos que los usuarios afectados tengan copias de seguridad de sus datos disponibles, porque la única otra opción en este momento es seguir las instrucciones ofrecidas en el software para pagar el rescate.
¿Cómo responder al ataque del virus WannaCry manualmente?
Desconecte su dispositivo de Internet para asegurarse de que no haya más infección o filtrado de datos, ya que el ransomware no podrá llegar a los servidores de comando y control.
Vuelva a configurar el reloj del BIOS en caso de que el ransomware tenga un límite de tiempo asociado, como con Wanna Cry.
Broma relacionada con este virus:
Una vez que este virus se propagó por todo el mundo, se desarrolló un engaño a su alrededor.
Un mensaje viral de WhatsApp afirmando que un video llamado “Dance of the Hillary” es un virus que formatea su teléfono móvil en realidad es un engaño.
El mensaje se difundió ampliamente e incluso llegó a los usuarios de Malasia, pero el Banco de la Reserva de la India lo rechazó y dijo que estaban vigilando de cerca la situación del ataque del ransomware WannaCry.
Puntos clave:
- Aproximadamente 250,000 computadoras se ven afectadas en todo el mundo en 150 países. Y los atacantes han recaudado alrededor de $ 50,000 de las víctimas hasta ahora
- Accidentalmente, este virus se detuvo después de comprar un nombre de dominio. Pero fue solo un alto temporal.
- Es el mayor ataque cibernético en la historia según los expertos.
- Microsoft criticó a la NSA por vulnerabilidades de “almacenamiento” y dice que es como si el ejército tuviera “algunos de sus misiles Tomahawk robados”.
- Microsoft ha publicado actualizaciones para sus sistemas operativos más antiguos y no compatibles, como XP y Windows 2003, que eran los más vulnerables