¿Cómo llegó WannaCry a las computadoras?

WannaCry no se propaga por correo electrónico. La forma principal utilizada por esta infección para ingresar al sistema es el exploit EternalBlue. Esta herramienta fue robada de la NSA (Agencia de Seguridad Nacional de EE. UU.) Hace algún tiempo y luego se publicó en línea. Se sabe que Shadow Brokers están detrás de esta filtración que, desafortunadamente, prometieron revelar más información en junio.

El exploit EternalBlue apunta a la vulnerabilidad de Windows CVE-2017-0145 en el protocolo Server Message Block. La vulnerabilidad fue parchada el 14 de mayo de 2017, pero los expertos en seguridad aún informan sobre sistemas vulnerables. Los más afectados son los usuarios de los sistemas Windows 7 y Windows Server 2008, mientras que Windows 10 todavía se considera el más inmune.

Tenga en cuenta que WannaCry fue notado saliendo del escenario. Sin embargo, hay otro virus que usa la misma vulnerabilidad EternalBlue para infiltrarse en el sistema. Lea más sobre esto y asegúrese de estar preparado para su peligro potencial: Elimine el virus UIWIX ransomware (Instrucciones de eliminación) – Actualización de mayo de 2017

La mayor razón de la inmensa difusión de WannaCry puede ser que un gran número de computadoras, potencialmente millones en todo el mundo, no tenían el parche de Microsoft instalado o ejecutaban versiones de Windows para las que no había parche. Eso incluyó instalaciones legítimas de Windows XP, así como copias pirateadas de los sistemas operativos de Microsoft, que la compañía bloquea la actualización.

Las pruebas realizadas por los investigadores mostraron que una computadora sin parche que estaba conectada a Internet podría infectarse en cuestión de minutos. Otro factor que contribuye es que los sistemas vulnerables tienden a estar muy concentrados, y algunas organizaciones tienen cientos o miles de computadoras sin parche desplegadas. Los firewalls incorrectamente asegurados también fueron los culpables, ya que los intentos de conexión SMB desde Internet se pueden bloquear con relativa facilidad.

Las comunidades en línea relacionadas con la ciberseguridad se convierten en una buena referencia para conocer el ransomware y otros malwares. Me gustaría sugerir software de evaluación de riesgos y ciberseguridad compatible con HIPAA | Opsfolio Community, una comunidad en línea para aquellos involucrados en la seguridad cibernética de la atención médica, que es una guía adecuada para mí para obtener información sobre seguridad cibernética de la salud.

La infección se envió a través de un enlace web o archivo adjunto enviado por correo electrónico. Si un destinatario hizo clic en el enlace, el malware primero comprueba el sitio web del interruptor de apagado, si no se encuentra la infección de wannacry, el ransonware encripta el disco duro de la computadora, luego intenta extenderse a computadoras aleatorias en Internet y a computadoras en el mismo LAN. Muestra un mensaje que informa al usuario que los archivos se han dañado y exige un pago de $ 300 en bitcoins en tres días.

No fue un error de día cero, pero la vulnerabilidad de Windows tenía un parche de seguridad, que Microsoft puso a disposición el 14 de marzo de 2017, el parche era para el Bloque de mensajes del servidor utilizado por Windows.

Las organizaciones que usan Windows sin el parche de seguridad o que tienen sistemas que ejecutan Windows XP se vieron afectadas. El parche XP se lanzó poco después del ataque.

Leí en Wired que los sistemas afectados también han instalado una puerta trasera; esto también deberá eliminarse cuando se descifren los sistemas.

Hola, es bastante simple y fácil para WannaCry Ransomware tomar el control de su computadora. Puedes aprender sobre WannaCry en este artículo: haz clic aquí.

Después de terminar el proceso de infiltración, el ransomware sigue los siguientes pasos:

  1. WannaCry se conecta con su servidor de Comando y Control para recibir datos de configuración y otra información sobre su computadora.
  2. WannaCry cambia la configuración de su computadora para que se ejecute automáticamente cada vez que se inicia Windows.
  3. WannaCry busca cierto tipo de datos y los cifra con su algoritmo de cifrado avanzado.

Debe mantenerse nítido, ya que los troyanos de cifrado pueden estar contenidos en una imagen, PDF, archivo de texto, archivo MP3. Hay muchas formas de infectar su PC con el ransomware WannaCry . Por ejemplo, puede infectar su computadora en varias fuentes de software no oficiales, sitios web de crack de software, sitios con alojamiento gratuito de archivos, sitios web con software gratuito y torrents. WannaCry Ransomware puede infiltrarse en su computadora a través de archivos adjuntos de correo electrónico infectados (tenga cuidado, ya que los ciberdelincuentes generalmente enmascaran sus correos electrónicos maliciosos de spam con archivos adjuntos en el correo electrónico de Ebay o en cualquier otro sitio web de confianza) y falsos actualizadores de software. Es por eso que se recomienda encarecidamente no abrir archivos adjuntos sospechosos de correos electrónicos no deseados y sitios web. Establezca una regla para no descargar ningún software de sitios web sospechosos con una gran cantidad de anuncios.

En las computadoras, los virus generalmente se propagan a través de Internet o al insertar una unidad poco confiable en su computadora. Ahora hay varias formas en Internet a través de las cuales el virus puede propagarse, por ejemplo, cuando hace clic en enlaces en sitios web o enlaces de correos electrónicos desconocidos, es posible que quieran llorar ransomware, también descargar archivos de sitios web poco confiables puede conducir a su computadora en el manos de wannacry ransomware. Espero que esto ayude.

Buena suerte

Espero que esta ilustración a continuación lo explique

Fuente: Wall Street Journal.

Ya respondido en My My Blog ,

¿Cómo piratean los hackers en 99 países al mismo tiempo? por Ritul Mishra en Mensajes

¡Léalo con mucho cuidado!

Hasta ahora ni siquiera se había encontrado una sola muestra de un correo electrónico que entregara este malware.

Al ser un gusano que se mueve de forma autónoma de una computadora a otra, no necesita una campaña de correo electrónico para propagarse.

La explotación de EternalBlue se considera la principal causa de los ataques de Wannacry. 6 hechos para saber sobre el ransomware | Opsfolio

Sí.

Como todos sabemos, es un ransomware. Por lo tanto, para atacar cualquier sistema, es necesario que esté instalado en la máquina de la víctima, que se realiza principalmente mediante correos de phishing.

Y en este caso, las noticias dicen que se difundió por correo.

Aquí está el informe detallado del ataque El ciberataque importante mantiene a las computadoras como rehenes en al menos 99 países

Mantente protegido de wannacry ¿Cómo protegerte de wcrypt (Wanna Cry)?

Principalmente por correo electrónico, se ocultó en las macros de un archivo de MS Word que se adjuntó al correo electrónico de phishing. Luego buscaría otras computadoras que estuvieran en la misma red local e intentaría infectarlas también.

Fuente