35827337033
WannaCry_Ransomware-What_You_Need_to_Know-Hero

Escrito por Jonathan Lemonnier & Nica Latto
Fecha de publicación May 15, 2017
Este artículo contiene
Este artículo contiene

    El 12 de mayo, un ciberataque enorme de ransomware denominado WannaCry se propagó por la red y cifró los archivos de datos de sus víctimas en más de 150 países. Este malware de extorsión ha alcanzado a miles de personas y a grandes instituciones de todo el planeta, como FedEx o el Servicio Nacional de Salud de Gran Bretaña, Telefónica, el fabricante francés de coches Renault y hasta a la policía estatal de la India.

    Los equipos cifrados exhiben notas de rescate donde se exigen cientos de dólares en bitcoines sin garantía alguna de desbloquear los archivos.

    ¿Cómo se propaga WannaCry?

    La increíble velocidad de WannaCry, que llegó a propagarse a cientos de miles de equipos infectados en unas pocas horas, sorprendió a todo el mundo. Esa velocidad y el alcance son motivados, en gran parte, por dos factores que detallamos a continuación.

    En primer lugar, a diferencia del ransomware común y corriente que se propaga por medio de sitios web o archivos infectados adjuntos al correo electrónico, WannaCry también incorpora elementos de un gusano. Los gusanos informáticos no se transmiten infectando archivos, como hacen los virus, sino a través de redes, donde buscan vulnerabilidades en otros equipos conectados. Así, al haber infectado un equipo de una red, consiguió progresivamente infectarlos todos. 

    WannaCry utiliza una brecha de seguridad de Windows supuestamente creada por la Agencia Nacional de Seguridad de EE. UU. 

    En segundo lugar, el gusano de WannaCry utiliza una brecha de seguridad supuestamente creada por la Agencia Nacional de Seguridad de EE. UU. (NSA), y se filtró al público a través de la organización de hackers The Shadow Brokers. La brecha de seguridad aprovecha una vulnerabilidad presente en el protocolo Bloque de mensajes del servidor (SMB) de Windows que los dispositivos emplean para comunicarse en una red compartida. En concreto, buscaba cualquier PC que tuviera accesible el puerto TCP 445 de Samba.

    Hasta que se filtró, esta brecha de seguridad era desconocida para el mundo (una amenaza de día cero) y Microsoft solo pudo publicar su correspondiente parche en marzo, pero millones de usuarios siguen aún sin instalar los parches, y las versiones antiguas de Windows para las que Microsoft ha dejado de ofrecer soporte no recibieron ningún aviso de actualización. Desde entonces, Microsoft ha publicado parches incluso para los sistemas más antiguos; si tienes Windows 8 o una versión anterior, deberías instalar estos lo antes posible.

    Ahora que se ha abierto la caja de Pandora, no dudo de que aparecerán nuevas variedades de este ransomware.

    ¿Quién resultó afectado?

    Los países más afectados, a tenor de nuestros datos, son los siguientes (en orden): Rusia, Ucrania, Taiwán, India, Brasil, Tailandia, Rumanía, Filipinas, Armenia y Pakistán. Más de la mitad de los intentos de ataque que registramos se perpetraron en Rusia.

    Grandes instituciones también recibieron un buen varapalo, en particular hospitales y otros servicios públicos. Muchas de estas entidades utilizan sistemas obsoletos para realizar sus actividades y no tienen posibilidad de actualizarlos.

    En el caso de los usuarios particulares, muchos no habían instalado los parches de seguridad publicados en marzo. Las versiones antiguas de Windows para las que Microsoft ya no ofrece soporte ni siquiera pudieron instalar parches de seguridad hasta el fin de semana en que ocurrió el ataque. 

    ¿Mi PC está en riesgo de un ataque de WannaCry?

    Si tienes un equipo con Windows, eres potencialmente vulnerable a este ransomware. Aquí te damos unos consejos que deberías seguir inmediatamente para garantizar tu protección:

    1. Actualiza el sistema operativo Windows con los últimos parches de seguridad

    Microsoft publicó actualizaciones de seguridad de Windows para esta vulnerabilidad cuando el grupo The Shadow Brokers la filtró en marzo. El fallo es tan grave que hasta publicó parches de seguridad para las versiones de Windows a las que ya no ofrece soporte, como Windows XP y Vista (las puedes ver aquí).

    No obstante, millones de usuarios han ignorado estas actualizaciones. No seas uno de ellos.

    2. Si aún no lo has hecho, instala un antivirus actualizado

    La brecha de seguridad que la NSA había creado se reutilizó rápidamente para hacer daño, así que depender únicamente de los parches de seguridad de Microsoft no es suficiente. Es probable que ya esté en camino una variedad nueva. Un buen programa antivirus que incluya prestaciones antiransomware es fundamental para detectar la amenaza del ransomware, que no deja de evolucionar.

    3. Empieza a hacer copias de seguridad del PC

    Si eres como la mayoría de la gente, seguramente te hayan dado este consejo y lo hayas ignorado, pero con los bajos precios de los discos duros externos y la facilidad de realizar copias de seguridad, no hay excusa para no seguirlo. Hacer una copia de seguridad a la semana es más que suficiente en la mayoría de los casos y te puede ahorrar muchos quebraderos de cabeza en caso de que el PC resulte infectado.

    4. Ten cuidado con los vínculos y correos electrónicos de phishing

    Aunque el gusano de WannaCry contribuyó a su difusión, este componente utilizó correos de phishing y vínculos fraudulentos como vía de entrada. Revisa bien los correos electrónicos y los vínculos antes de hacer clic en ellos. ¿No sabes en qué debes fijarte? Aquí tienes una sencilla prueba para descubrirlo.

    ¿AVG bloquea WannaCry?

    Sí. Todos los productos de seguridad de AVG detectan el ransomware WannaCry. AVG AntiVirus FREE va incluso más allá de la detección de firmas de código normales y se fija en el comportamiento real de las aplicaciones instaladas. Así que, aunque no sepa cómo será la próxima variedad, sabrá pararle los pies cuando la vea entrar en acción.

    Mi PC está infectado con WannaCry. ¿Qué debo hacer?

    Lo mismo que hace del cifrado una herramienta tan potente cuando se emplea para proteger información, lo convierte en un problema cuando se utiliza para hacer daño. Si el ransomware WannaCry ha infectado tu equipo, tienes que prepararte ante la posibilidad de no ser capaz de recuperar los datos. Si tienes la infección, sigue estas recomendaciones:

    No pagues el rescate

    Pase lo que pase, no recomendamos pagar el rescate. Sabemos que no parece muy sensato cuando son tus fotos personales o archivos importantes del trabajo los que están en juego, pero no existen garantías de que los delincuentes vayan a descifrar tus archivos o de que no vayan a salir corriendo con el dinero sin más.

    Nunca pagues el rescate: no hay garantía de que vayas a recuperar los archivos

    Pagando solo se consigue reforzar estas dinámicas y todo contacto con los atacantes les da nuevas oportunidades de infectarte con más malware.

    Desconecta el PC de Internet

    Desenchufa el router wi-fi y los cables Ethernet del equipo. Aíslalo de la red lo antes posible. Evita que el malware se propague a otros internautas o impide que puedas recibir más instrucciones de los autores.

    Restaura una copia de seguridad

    Si has seguido las prácticas recomendadas y dispones de una copia de seguridad en un disco duro externo, la puedes utilizar para recuperar los datos. Asegúrate de borrar completamente el sistema y reinstala Windows desde cero antes de conectar la copia de seguridad al equipo. Lo ideal es que, por si acaso, no lo conectes a Internet mientras el disco duro de la copia de seguridad esté enchufado.

    Restaura los archivos desde Dropbox, Google Drive u otro almacenamiento basado en la nube

    Si has estado haciendo copias de seguridad de los archivos con un sistema de almacenamiento electrónico, puede que se hayan cifrado los archivos locales y que luego se hayan sincronizado con la nube, de modo que lo primero es desactivar cuanto antes la sincronización del smartphone, la tablet o cualquier otro dispositivo conectado a la nube.

    Después accede al servicio desde un navegador o un equipo que no esté infectado. Deberías poder acceder al historial de versiones de los archivos y restaurarlos a estados previos sin cifrar.

    Usa una herramienta de descifrado de ransomware

    Estamos trabajando con ahínco a fin de crear una herramienta de descifrado que sirva para recuperar los archivos. Cuando esté lista, la encontrarás aquí

    Latest security articles

    El ransomware Cobalt Strike: qué es y cómo se elimina

    La guía definitiva sobre el ransomware

    La guía completa sobre los ataques ransomware dirigidos a equipos Mac y cómo evitarlos

    Lo que todos los usuarios de Android necesitan saber sobre el ransomware

    Epidemia del ransomware Petya de 2017: su guía de seguridad rápida

    WannaCry: lo que necesitas saber sobre este ransomware

    El coste del ransomware

    Proteja su iPhone de amenazas con AVG Mobile Security

    Instalación gratis

    Proteja su dispositivo Android de amenazas con AVG AntiVirus

    Instalación gratis
    Ransomware
    Seguridad
    Jonathan Lemonnier & Nica Latto
    15-05-2017