El mayor ataque de ransomware en la historia detenido por el “héroe accidental”

[ware_item id=33][/ware_item]

Se registraron más de 45,000 ataques cibernéticos en casi 99 países de todo el mundo, incluidos el Reino Unido, Rusia, India, China, Ucrania, Italia y Egipto. Un ataque cibernético de ransomware que se suponía que se originó al asaltar las "armas cibernéticas" vinculadas al gobierno de EE. UU. Paralizó varios hospitales en Inglaterra y se extendió por todo el mundo en no menos de 24 horas.


Relacionar artículo: qué es torrenting y cómo funciona

El jefe de científicos, Markus Jakobsson, de la firma de seguridad Agari, dijo que el ataque fue un "disparo disperso" en lugar de un objetivo. Dijo además: "Es una propagación muy amplia, mientras que la demanda de rescate es relativamente pequeña".

A mediados de abril, un grupo llamado 'Shadow Brokers' filtró el malware de un archivo de potentes herramientas de software diseñadas aparentemente por la Agencia de Seguridad Nacional (NSA) para contaminar y controlar las computadoras con Windows. Sin embargo, ni siquiera un mes después, la amenaza de que los delincuentes usarían la herramienta de malware filtrado contra el público resultó ser real y atacó a cientos de miles de computadoras en todo el mundo..

El ransomware es un tipo sofisticado de malware que encripta los datos de un usuario y luego le pide a su víctima que pague el rescate exigido para recuperar sus valiosos datos. Este ataque global fue causado por un ransomware llamado "WannaCryptor 2.0" o "WannaCry" que explota una vulnerabilidad en el sistema operativo Windows. Quiero llorar

Este ransomware se extendió por todo el mundo infectando miles de computadoras y exigió un rescate de $ 300 que se amenazó con aumentar con el paso del tiempo. Y a medida que pasa el tiempo, sin que se pague el rescate dentro del plazo debido, los piratas informáticos pueden hacer que los datos sean inaccesibles. El malware se propagó a través del correo electrónico y se incluyeron traducciones del mensaje de rescate en 28 idiomas diferentes..

Microsoft condena el ataque global

Microsoft lanzó un parche para esta falla en marzo, que era básicamente una actualización de software que soluciona el problema, pero las computadoras que no instalaron la actualización de seguridad enfrentaron el peligro de un ataque cibernético. En su declaración actual, Microsoft indicó que sus ingenieros han incluido la detección y protección contra el ataque del ransomware WannaCrypt. Un portavoz de Microsoft declaró:

“Hoy nuestros ingenieros agregaron detección y protección contra el nuevo software malicioso conocido como Ransom: Win32.WannaCrypt. En marzo, proporcionamos una actualización de seguridad que brinda protecciones adicionales contra este posible ataque. Los que ejecutan nuestro software antivirus gratuito y tienen habilitadas las actualizaciones de Windows están protegidos. Estamos trabajando con los clientes para proporcionar asistencia adicional ".

También se informó que el malware llegó a universidades, FedEx y Telefónica, junto con el Servicio Nacional de Salud (NHS) del Reino Unido. Sin embargo, el ataque global causado por el ransomware WannaCry se detuvo por un "Héroe accidental", después de gastar algunos dólares en registrar un nombre de dominio oculto en el malware.

Quiero llorar

Con la ayuda de Darien Huss, de la firma de seguridad Proofpoint, el investigador de ciberseguridad del Reino Unido de 22 años, identificado en Twitter como @malwaretechblog, generó un "Interruptor de muerte" en el software WannaCry. En caso de que el creador quisiera detener su propagación, el cambio se reparó en el malware. Esto incluyó el uso de un nombre de dominio sin sentido bastante largo al que el malware realiza una solicitud y si la solicitud vuelve y muestra que el dominio está activo, entonces el interruptor de desactivación evita que el malware se propague.

El investigador del Reino Unido dijo además: "Vi que no estaba registrado y pensé:" Creo que tendré eso "". Gastó $ 10.69 en la compra y descubrió que el nombre de dominio estaba registrando miles de conexiones por segundo.

Sin embargo, cuando @malwaretechblog registró el dominio, ya era bastante tarde para ayudar a Asia y Europa, donde varias organizaciones estaban infectadas. Según Kalembar, dio a las personas en los EE. UU. Suficiente tiempo para desarrollar inmunidad al ataque parcheando sus sistemas antes de infectarse.

Cabe señalar que Kill Switch no ayudará a aquellos que ya tienen su computadora infectada con el ransomware WannaCry. También es posible que incluso existan otras variantes diferentes del malware que hipotéticamente puedan continuar propagándose en el futuro. Para este propósito, algunos de estos consejos básicos para prevenir ataques de ransomware pueden ser útiles..