Inicio » Seguridad » Investigador británico frena el ataque de ransomware mundial WannaCry
Martes 26 Septiembre, 2017

Indicadores económicos de Chile

Dólar Observado619,06
Euro723,82
UF23.819,39
UTM43.599,00
YUAN0

Newsletter

Inscríbase y reciba GRATIS semanalmente el mejor contenido de Negociós y Tecnología en su E-mail.

Links Auspiciados

Chorrillana Estudio

Verdadera innovación, pasion por la tecnologia.

Pebble

El SmartWatch que lo mantiene siempre conectado

Roku

La mejor TV de streaming a su alcance

Monitor Samsung curvo de 27”

Una increíble pantalla curva para disfrutar de la mejor experiencia envolvente

Destacados

Eventos

Próximos Eventos

30.SEP.2017

X CONF ANDES 2017

Próximos Eventos

3.OCT.2017

RETEC MIAMI 2017

Próximos Eventos

11.OCT.2017

Latam Edge Awards 2017

Próximos Eventos

18.OCT.2017

Logistics & Operations Conference 2017

Próximos Eventos

19.OCT.2017

Demand Solutions Miami 2017

Próximos Eventos

19.OCT.2017

EMMS 2017

Próximos Eventos

19.OCT.2017

Ecommerce Innovation Summit

Próximos Eventos

24.OCT.2017

Jornadas Económicas Chile – Alemania 2017

Próximos Eventos

3.NOV.2017

23rd BRAVO Business Awards

Próximos Eventos

20.NOV.2017

AI Europe 2017

Próximos Eventos

11.FEB.2018

World Government Summit 2018

Próximos Eventos

8.JUL.2018

RISE 2018

Próximos Eventos

5.SEP.2018

4º Congreso America Digital 2018

Investigador británico frena el ataque de ransomware mundial WannaCry

Seguridad

  • Investigador de seguridad informática de 22 años detuvo la propagación del malware WannaCry de manera totalmente accidental con un poco de creatividad y US$ 10.
  • Las acciones de seguridad informática se mueven al alza hoy luego del ataque hacker de ransomware WannaCry.
  • NoMoreCry Tool, una herramienta para evitar que se ejecute WannaCry en su sistema.
  • Diversas fuentes han apuntado que el virus utiliza una herramienta elaborada por la NSA (Agencia de Seguridad Nacional) y filtrada el pasado mes de abril a la red.

Londres, Inglaterra. 15 mayo 2017. Las acciones de seguridad informática se mueven al alza hoy luego del ataque hacker de ransomware WannaCry (Quiero Llorar), que se estima tuvo 200.000 afectados en 150 países. El gobierno de EEUU sospecha que esto fue robado de la misma NSA, y están alertas porque hay temor de que una segunda ola podría causar más caos. Microsoft atribuyó la culpa al mismo gobierno por no revelar las vulnerabilidades de software que habían encontrado. Acciones de hoy: Microsoft, Cisco, Symantec.

El ataque mundial de ransomware que el viernes afectó a grandes empresas como Telefónica en España, hospitales y gobiernos a nivel mundial se frenó por accidente.

El investigador de seguridad informática británico detrás de la cuenta @MalwareTechBlog en Twitter activó un interruptor que “apaga” la propagación del ransomware conocido como WannaCry. La solución le costó literalmente US$ 10, que es el valor de registro de un dominio. El creador del malware había incluido una instrucción que, de encontrar un dominio en particular y lograr conectarse, detiene el ataque y la difusión a otras máquinas.

Investigador Britanico - WannaCry

El killswitch que desactiva la propagación de WannaCry fue encontrado por Darien Huss, otro investigador de seguridad informática que trabaja en Proofpoint, quien investigó las conexiones realizadas por el ransomware y encontró que una vez infectada una nueva máquina intenta conectarse a un dominio que consiste en números y letras al azar, pero terminando en gwea.com. Es solo cuando no puede conectarse a dicho dominio que decide infectar otras máquinas.

¿Qué hizo @MalwareTechBlog? Con la ayuda de Darren Huss, de la empresa de seguridad Proofpoint, el investigador decidió comprar el dominio por US$ 10,69 en NameCheap.com. En cuanto el dominio estuvo registrado, recibió miles de conexiones por segundo. @MalwareTechBlog indicó en su Twitter que no sabía que la acción que le convirtió en un héroe frenaría el ataque.

Normalmente estos interruptores o killswitches son incluidos por los creadores de malwares como un botón de emergencia para detenerlos por completo. Lo curioso es que nunca registraron el dominio, que finalmente fue registrado por el joven británico de 22 años detrás de @MalwareTechBlog.

Lamentablemente, las acciones del investigador británico no resuelven o ayudan a todas las empresas, organizaciones y gobiernos que ya fueron infectados. Pero una de las mayores ventajas de haber registrado dicho dominio es poder tener acceso a información en tiempo real que cualquier persona puede consultar de equipos infectados en todo el mundo y verificar cómo el ritmo de infección está disminuyendo después de activar el interruptor que “apagó” la propagación de WannaCry.

ransomware WannaCry

“Aunque lo detuvimos, hay un 100% de posibilidades que van a crear una nueva y empezar de nuevo”, comentó @MalwareTechBlog. “Mientras que las personas no instalen los parches [de seguridad] esto va a continuar”.

En un momento, su servidor fue contactado por 78.000 PCs infectados por todo el mundo. @MalwareTechBlog está vigilando todas las infecciones en tiempo real. Sus datos indican que la tasa de infección está bajando.

NoMoreCry Tool, una herramienta para evitar que se ejecute WannaCry en su sistema

Lo hemos dicho antes, herramientas para prevenir ransomware las hay muy limitadas. Sin embargo, hay quienes redoblaron esfuerzos este fin de semana por los ataques de ransomware ocurridos el Viernes, y más aún porque se espera una segunda ola de ataques. Para todo el que desee un poco de protección extra, existe una herramienta para tal fin.

Se trata de NoMoreCry Tool, un software desarrollado por el CCN-CERT (Centro Criptológico Nacional en España) diseñado para evitar que el ransomware WannaCry encripte nuestros archivos y al mismo tiempo, prevenir su diseminación a otras carpetas de red compartidas. El software se basa en la utilización de un mutex que evita que se lleve a cabo la ejecución del código que da inicio a la encriptación en WannaCry.

Es de tomar en cuenta algunas debilidades de NoMoreCry Tool. La primera es que solo puede ejercer su función cuando está activa, y dado que no posee con persistencia del sistema, hay que iniciarla manualmente cada vez que reiniciemos o apaguemos el sistema. Lo segundo, es que esta herramienta solo evita que se encripten nuestros archivos con WannaCry y su diseminación, pero si nuestros archivos ya están encriptados ya no hay nada que se pueda hacer.

Symantec y Kaspersky investigan una pista que relaciona el WannaCry con Corea del Norte

Las empresas de seguridad informática Symantec y Kaspersky informaron que están investigando ciertas pistas que relacionan el ataque informático con el virus gusano WannaCry con el grupo de piratas informáticos Grupo Lazarus, presuntamente perteneciente con Corea del Norte.

Las dos empresas señalaron que parte del código de una versión anterior del ransomware WannaCry aparece también en programas utilizados por el Grupo Lazarus, que diversos investigadores de seguridad informática vinculan directamente al Gobierno de Pyongyang.

El virus afectó a PCs con versiones antiguas de software de Microsoft que no habían sido actualizados recientemente. La empresa liberó parches el mes pasado para arreglar la debilidad que permitió al gusano WannaCry propagarse por las redes. Diversas fuentes han apuntado que el virus utiliza una herramienta elaborada por la Agencia de Seguridad Nacional estadounidense (NSA) y filtrada el pasado mes de abril a la red.

La Casa Blanca reveló que los atacantes han obtenido menos de US$ 70.000 en rescates por esta oleada que ha infectado unos 300.000 equipos de unos 150 países, lo que concuerda con los datos proporcionados por la agencia policial de la UE, Europol.


Comentarios

No hay comentarios.

    Añadir comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *