¿Por qué nadie detuvo el virus WannaCry antes?

“Cuanto antes”?

En su mañana no era obvio que sucediera algo inusual. Cuando regresó de almorzar, “ todo el infierno se había desatado ”, y así comenzó su investigación, y presumiblemente otras ”, de lo que repentinamente parecía el ataque Not Your Average Ransomware, a diferencia de la mayoría de ese tipo de malware que requiere que los usuarios abran archivos adjuntos de correo electrónico. o visitar sitios web maliciosos, WannaCry era un ” gusano “, capaz de moverse y propagarse por sí solo sin ninguna intervención del usuario.

Eso no me parece un largo tiempo de respuesta. Alguien tenía que ser el primero, y esta vez era él. También tuvo mucha suerte con esta instancia en particular al hacer esa llamada a un dominio aún no registrado, un gran paso en falso por parte de los creadores del malware.

Normalmente, investigar malware para ver cuáles son sus intenciones requiere muchas horas, incluso días o semanas, de un análisis cuidadoso para descubrir todos sus secretos y ver cuáles son sus intenciones y los medios de infección.

WannaCry Ransomware fue el primer tipo de Ransomware (al menos el primero que vi) que fue capaz de replicarse completamente por sí solo.

Se las arregló para infectar a miles de personas en muy poco tiempo. El problema con eso es que un número extremadamente pequeño de las personas infectadas sabía de dónde provenía. Esto se debe a que solo una de cada diez personas estaba infectada por el dominio o tal vez incluso menos, el resto estaba infectado por las personas que obtuvieron el Ransomware.

Los que obtuvieron el Ransomware por phishing, son probablemente los que no son expertos en tecnología. Lo que significa que no tenían absolutamente ninguna posibilidad en el infierno de detener el Ransomware.

Pero, eso es para el usuario promedio de PC. ¿Qué pasa con la EM y la NSA? MS lanzó los parches de seguridad de inmediato, así que supongo que hicieron su parte, la NSA fue responsable de este ataque en primer lugar, por lo que recurrir a ellos para obtener protección no es realmente el mejor curso de acción.

Como este virus puede distribuirse por sí solo, se propaga rápidamente por todo el mundo de una computadora a otra. Este virus utiliza los archivos NSA filtrados para infectar las computadoras de destino. Tiene muchas versiones escritas en diferentes idiomas. Muchas organizaciones de todo el mundo son atacadas por él, como Telefónica y FedEx. Esta es una variación de WannaCry o Wana Decrypt0r. Tal virus escaneará el puerto TCP445 en la computadora y se propagará para atacar el mainframe como una especie de gusano. Después, encripta los archivos en la computadora de destino y requiere el pago de dinero en Bitcion.

Fuente:

http://www.trymytools.com/how-to

Microsoft lanzó un arreglar la vulnerabilidad; Todavía no sabemos si todavía existen vulnerabilidades similares en el sistema operativo y muchas personas no lo actualizaron.

La gente se sorprendió de cómo fueron atacados repentinamente y fue inesperado por muchos, pronto la gente estaba tratando de encontrar las soluciones para querer llorar y no se detuvo antes, ya que la gente todavía encontraba soluciones para detenerlo.

Los creadores de malware han llevado su exhortación a otro nivel al lanzar un ataque de malware que ha logrado afectar al menos a 200,000 computadoras en 150 países.

Una nota importante es no pagar el rescate ni ningún dinero a cambio de cifrar la información.

verifique cómo Advanced Endpoint Protection detiene el wannacry

Echa un vistazo a AEP