He tratado de responder esta pregunta de la manera menos técnica posible.
Según lo que he leído hasta ahora, el malware WannaCry,
primero ingresa a la red debido a un ataque de phishing. Es decir, el pirata informático hace que un empleado haga clic en un enlace que da como resultado que el malware se descargue en la red y en la computadora portátil / de escritorio. El malware luego se instala en la computadora de las víctimas.
- ¿Pueden los virus DOS infectar usando DOSbox?
- ¿Qué tan seguro es nginx en comparación con Apache y sus módulos (ej: mod_security)?
- ¿Qué hardware se necesita para una computadora portátil si planea trabajar en seguridad cibernética?
- ¿Existe un lenguaje de programación que juegue un papel importante en el aseguramiento de la información y la ciberseguridad?
- Cómo instalar avg antivirus
Segundo paso,
El malware comienza a escanear la red en el puerto 445 en busca de vulnerabilidades en un servicio llamado SMB (Server Message Block). Sin entrar en detalles sobre qué es SMB, podemos decir que hay ciertas versiones de SMB que tienen una vulnerabilidad que puede permitir que el malware WC ejecute código en la máquina donde se encontró la vulnerabilidad. De esta manera, el malware WC se instala en la segunda máquina, aunque el usuario de esa máquina no hizo clic en ningún enlace.
Hay información adicional, que está llegando ahora, que el malware WC también está verificando para ver si hay computadoras que ya han sido pirateadas y que se han instalado en las puertas traseras utilizadas tradicionalmente por los piratas informáticos. Luego usa estas puertas traseras para instalarse también en esas máquinas.
Así es como el malware se propaga dentro de la red.
Tercer paso,
Una vez que se ha instalado, encripta la unidad y muestra el mensaje solicitando efectivo para desencriptar la unidad.
Estos son los pasos básicos, hay más, pero los dejo fuera para mantener esto simple.
Como puede ver, este es un proceso de tres pasos, primero ingrese a la red principalmente a través de un ataque de phishing. En segundo lugar, propague dentro de la red usando la vulnerabilidad SMB o escaneando puertas traseras conocidas y luego encripte la unidad.