Malware: Ransomware WannaCry

Un malware informático que se ha extendido por 150 países luego de haber atacado varias compañías en Europa dejando sus servicios con problemas al nivel de optar por apagar físicamente sus equipos parece estar disminuyendo, con pocos reportes de nuevos ataques a nivel mundial el lunes.
Un portavoz de la agencia policial Europol dijo que la situación en Europa “parece estable”, En Asia, donde muchas oficinas cerraron antes de que el rescate de WannaCry alcanzara el viernes, el ataque ha sido menos severo de lo esperado.

El ransomware se encarga de seleccionar los archivos de los usuarios, exigiendo una cantidad de Bitcoins para restaurarlos, La Casa Blanca dijo este lunes que menos de 70.000 dólares habían sido pagados en total, en un intento por obtener cualquier filtración de archivos secuestrados con el uso del malware. Los pagos podrían subir, ya que el ransomware advirtió que el costo se duplicaría después de tres días, y amenazó con borrar archivos dentro de siete días si no se realizaba el pago.

¿Qué es un Ransomware, cómo funciona y como protegerse?

Los ‘ransomware’, del inglés ‘ransom’ (rescate) y ‘ware’ (‘software’ o programa informático), utilizados en la ola de ciberataques que afecta a varios países desde el viernes, se convirtieron con los años en una de las herramientas preferidas de los piratas informáticos. Son programas malintencionados que cifran los archivos informáticos y fuerzan a sus usuarios a pagar una suma de dinero, a menudo en forma de moneda virtual, para recobrar su uso.

Estos dispositivos son utilizados tanto en los ordenadores como en las tabletas y teléfonos inteligentes. Estos afectan “a la vez a particulares y empresas e instituciones”, indicó Amar Zendik, director general de la empresa de seguridad, Mind Technologies. Los piratas informáticos toman en general el control de los ordenadores aprovechando las fallas de internet. Esto puede pasar porque la víctima consulta una página web ya infectada o porque abre un email que le invita a pinchar en un enlace o a descargar un archivo adjunto.

En unos segundos, el programa puede implantarse. “Cuando se instala, no tiene carga viral y no puede ser detectado”, explica Laurent Maréchal, experto en ciberseguridad en McAfee. Es recién después, cuando “descarga el ‘payload’, es decir la carga viral”, añade.

Entonces, el ordenador se encuentra cifrado y bloqueado. “En la mayoría de los casos, el usuario debe enviar un SMS”, por supuesto de pago, “para obtener un código de desbloqueo”, detalla Maréchal, que precisa que la infección, en algunos casos complejos, puede propagarse “sin intervención humana”.

Sí. El fenómeno no para de aumentar. Según el editor de programas de seguridad Kapersky Lab, el año pasado se detectaron 62 nuevas familias de “ransomwares”. Y según McAfee, el número de “muestras” detectadas aumentó en un 88% en 2016, para llegar a los cuatro millones. El origen de este éxito radica en los retornos de inversión que suponen estos programas y que los piratas consideran elevados. “A menudo, los piratas piden pequeñas cantidades. Pero acumuladas alcanzan grandes sumas”, explica Amar Zendki, que especifica que son “fáciles de ejecutar y muy rentables”.

Una opinión compartida por Laurent Maréchal, que recuerda que los “ransomware” son “fáciles de conseguir”. “En la ‘darkweb’ (zona oscura de internet, no indexada en los motores de búsqueda clásicos, NDLR), los particulares pueden comprar ransomware listos para usar, a veces por sólo 150 dólares”, insiste.

Según los primeros elementos de la investigación, los autores de este ciberataque lograron aprovechar una falla en el sistema Windows, divulgada en documentos pirateados de la agencia de seguridad estadounidense NSA.

“Nos enfrentamos a un ataque de tipo ‘zero day’, que se apoya en una falla hasta ahora desconocida”, señala Amar Zendik, que explica el alcance del pirateo por la herramienta implicada (Windows, un sistema operativo ineludible) pero también por la estrategia de los piratas, sin duda motivados por la mala fe.

“No estamos frente a un ‘ransomware’ clásico, que apunta en general a particulares o pequeñas empresas. Aquí, los piratas atacan a grandes instituciones, que es poco probable que paguen, sobre todo teniendo en cuenta la publicidad que se le dio a la operación”, recuerda el especialista, que se inclina por un ataque perpetrado por “hackers”.


“En principio, los autores del ataque no desean recuperar el dinero, sino más bien dar un golpe”, añade.

Se pueden seguir varias reglas simples para reducir los riesgos de infección, tanto en el caso de este ciberataque como para el conjunto de “ransomware”. Entre ellas, realizar a menudo actualizaciones de los programas de seguridad, que permiten corregir las fallas explotadas por los virus. En caso de incidente, las autoridades aconsejan además desconectar inmediatamente de la red los equipos infectados, con el objetivo de aislarlos. En caso de que un virus afecte a una empresa o a una institución, es conveniente alertar lo más rápido posible a los responsables informáticos.

Tanto las autoridades como los editores de programas recomiendan igualmente de manera expresa a las empresas y a los particulares no pagar el rescate. “Esto no garantiza que se restaure el acceso a los datos”, advirtió en un comunicado el ministerio estadounidense de Seguridad Nacional.

Según Reuters, la mayoría de los ordenadores eran máquinas anticuadas que, debido al precio, su actualización no merecía la pena desde el punto de vista de la entidad. Otros eran ordenadores que se usan en procesos de fabricación o en hospitales que las organizaciones no actualizaron por el hecho de que podría alterar operaciones cruciales.

Varias empresas y entidades estuvieron trabajando día y noche para actualizar sus sistemas, instalar los parches de seguridad y restaurar sistemas caídos. Algunas abandonaron sus políticas de probar los parches y procedieron a instalarlos con urgencia.

Incluso el sitio web de Avats ha publicado una lista Herramientas gratuitas de eliminación de ransomware, Estas herramientas eliminarán de su equipo los virus de ransomware y descifrarán cualquier archivo que se haya cifrado durante el ataque. También le informarán sobre los tipos de ransomware y le mostrarán qué aspecto tienen.

Cómo prevenir:

-Actualiza el sistema operativo de tu ordenador.
-Actualiza y realiza análisis periódicos con antivirus, antimalware o programas de limpieza.

-Crea una copia de seguridad para tus archivos.
-No abras enlaces o correos electrónicos o sitios web sospechosos.
-No descargues los archivos ejecutables (.exe) y sé cauto con las extensiones ocultas.
-Asegúrate (nuevamente) de que los programas que protegen tu ordenador estén actualizados y funcionando.

En las fuentes utilizadas para crear este articulo podrás encontrar los links directos de diversos proveedores reconocidos de herramientas para remover o prevenir el contagio de Ransomware.

Fuentes: BBC, Avast, MS, kaspersky, McAfee

Lino Cisterna

CEO&Founder RevistaProware.com Aficionado a las Ciencias, Física Teórica, (G)Astronomía, Sociología, Psicología, Teorías de la Tecnología (AAT).

Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *