WannaCry, una semana después

WannaCry, una semana después

Sin comentarios Facebook Twitter Flipboard E-mail
WannaCry, una semana después

Han pasado siete días desde que saltaran las alarmas: el ransomware conocido ya popularmente como WannaCry desató el caos primero en Telefónica para luego dejar claro que no era un ciberataque dirigido, sino masivo. Según los últimos datos ha habido más de 300.000 máquinas afectadas en 150 países.

El ciberataque sigue extendiéndose, pero su impacto y crecimiento se han reducido de forma notable, gracias en primer lugar al descubrimiento accidental de un kill switch que lo desactivava mediante el registro de un dominio especial. La aparición de herramientas para recuperar datos tras el ataque también ha mitigado el problema, pero la amenaza no ha desaparecido.

Cuidado: el ataque sigue activo

Muchas firmas de seguridad han analizado este ataque para tratar de responder a la amenaza, y una de ellas, MalwareTech, ha ofrecido información adicional sobre la evolución de este ciberataque masivo que según sus registros ya ha afectado a más de 300.000 máquinas.

Wannacry1

Esos datos dejan claro lo importante que ha sido este ataque de ransomware. WannaCrypt se ha extendido como la pólvora tras la infección inicial, algo que explicaban en detalle en el blog Cisco Umbrella, y lo ha hecho aprovechando que el puerto 445 que usa el servicio SMB en Windows.

Ese era el mecanismo de "contagio" de este ransomware que se aprovechaba de la vulnerabilidad que Microsoft parcheó en marzo pero que no estaba instalado aún en millones de máquinas.

Wannacry2

De hecho aunque es cierto que el contagio se ha reducido, la actividad de WannaCry sigue siendo clara, como se puede ver en el seguimiento de MalwareTech. En dicha gráfica se aprecia como nuevos afectados por este ransomware siguen apareciendo.

Ataques que se aprovechan del primer ciberaataque

Es más, como sucede con otros malwares, otros ciberatacantes aprovechan ese código para crear variantes del original que incluyen dominios distintos para sus kill-switch, algo de lo que alertaban también en Cisco. Usan otras direcciones para recaudar los bitcoins, y como explicaban lo autores del estudio, los copiones de WannaCrypt no se complican mucho la vida.

De hecho también se están produciendo engaños derivados del ciberataque, y estos días por ejemplo aparecían una serie de correos que instaban a los clientes de BT a actualizar sus equipos pulsando un botón en el correo que no hacía más que infectar a aquellos que hacían clic en él.

Los ataques de phishing que se aprovechan de la urgencia y desconocimiento de los usuarios son también otro de los peligrosos efectos colaterales de problemas como el que estamos sufriendo estos días. Ante estos correos, como siempre, lo ideal es no actuar en caliente y consultar con la empresa que los envía si no tenemos más medios de averiguar si se trata de un correo ilegítimo o no.

¿Cuánto dinero han recaudado los creadores del ataque?

Según el sitio web Misentropic creado por @morb en el que se monitorizan todas las transacciones recibidas en las tres carteras de bitcoins a las que se podía realizar el pago esa cantidad es importante, pero no tan alta como podría pensarse.

Hasta el momento ha habido 307 transacciones que tienen un valor total de 47,29491733 BTC, o lo que es lo mismo, 90.648 dólares con el cambio actual. Las transacciones se siguen produciendo, y lo seguirán haciendo probablemente en los próximos días: no todo el mundo (ni mucho menos) cuenta con copias de seguridad de sus datos con las que poder recobrar la normalidad.

Btc

A pesar de los consejos de los expertos en seguridad, aquellos que sobre todo tienen difícil acceder a la ayuda de expertos acaban rindiéndose por esa falta de recursos o de tiempo para resolver un problema que puede ser crítico tanto a nivel personal como profesional.

Herramientas para recuperar archivos secuestrados

Los expertos en seguridad siguen trabajando para encontrar el origen de la infección —algunos indicios apuntan a Corea del Norte como responsable—, pero también para ponerle freno. Entre los desarrollos que han aparecido destaca la herramienta 'WannaCry File Restorer' que trata de recuperar datos tras el ataque y que funciona solo si el proceso de ransomware no ha finalizado y no se han eliminado las copias temporales.

La propia Microsoft acabó publicando un parche para Windows XP —un sistema operativo que ya no dispone de soporte y que tampoco cuenta con actualizaciones de seguridad— para tratar de ayudar atajar el problema.

Los usuarios de esta antigua versión de Windows podrían no obstante acceder a un método de descifrar los datos "secuestrados". El investigador en ciberseguridad Adrien Guinet publicaba una herramienta llamada Wannakey que en algunos casos —no en todos— es capaz de recuperar la clave de cifrado utilizada en Windows XP. Los riesgos para estos usuarios son especialmente importantes, porque este ataque es tan solo una muestra de lo peligroso que es trabajar con un sistema operativo obsoleto y sin soporte.

Para el resto de afectados la solución es más compleja, y poco podrán hacer sin una copia de seguridad de sus datos para volver a recuperar su rutina habitual antes del equipo. Ese precisamente es uno de los consejos claves que nos queda tras este ciberaataque: el de realizar esos backups periódicamente, y hacerlo además en combinación con la otra medida clave: mantener actualizados los equipos para minimizar los riesgos.

En Xataka | Ni Linux ni macOS te salvarán del ransomware: la condena de Windows es su popularidad

Comentarios cerrados
Inicio