WannaCry

WannaCry fue un ataque global de ransomware en mayo de 2017. ¿Todavía es una amenaza? Sigue leyendo para saber más.

.st0{fill:#0D3ECC;} DESCARGA MALWAREBYTES GRATIS

También para Windows, iOS, Android, Chromebook y Para empresas

Hoy en día es difícil ignorar los ataques de ransomware. Según el Informe de Crímenes en Internet del FBI, las denuncias locales sobre estas amenazas aumentaron un 20 por ciento en 2020. A nivel mundial, los ataques se incrementaron en más del 60% entre 2019 y 2020. No sólo están aumentando los ataques de ransomware, sino que también están volviéndose más notorios.

No dejes que el ransomware tome el control de tu dispositivo

Asegúrese de que su dispositivo esté protegido contra ransomware.
Pruebe Malwarebytes Premium gratis durante 14 días.

SABER MÁS

Desde oleoductos y hospitales hasta escuelas, bancos y organizaciones benéficas, parece que ninguna organización está a salvo de los ataques de ransomware. No son solo las grandes empresas las que sufren estas violaciones de seguridad cibernética. Las pequeñas empresas también son blanco del ransomware y pueden encontrar más difícil sobrevivir, ya que generalmente tienen menos recursos que las grandes compañías para recuperarse.

Aunque el ataque global de WannaCry ocurrió en 2017, muchos otros tipos de ransomware han surgido en los años siguientes. Echemos un vistazo a WannaCry y por qué fue un incidente cibernético tan significativo. 

¿Qué fue el ataque de ransomware WannaCry? 

"¡Oops, tus archivos han sido encriptados!"

En mayo de 2017, el ransomware WannaCry se propagó globalmente a través de ordenadores con Windows. Casi dos meses antes, Microsoft había lanzado un parche de seguridad para EternalBlue, el exploit que los atacantes usaron para propagar el ransomware WannaCry. Sin embargo, muchos usuarios de Windows en todo el mundo no habían actualizado su software o estaban usando versiones obsoletas de Windows, y por lo tanto eran vulnerables al ataque a gran escala. 

Los atacantes de WannaCry cifraron ordenadores Windows en todo el mundo y exigieron un rescate de 300 dólares en Bitcoin inicialmente, y más tarde de 600 dólares. Se calcula que infectó 230.000 ordenadores en 150 países en tan solo unas horas. Tras propagarse rápidamente por todo el mundo, el investigador de seguridad Marcus Hutchins descubrió un interruptor que ralentizaba considerablemente la propagación del ataque. 

Mapa de calor de la infección por ransomware WannaCry

¿Por qué tuvo tanto éxito WannaCry?

Un ransomware como WannaCry suele cifrar los archivos o bloquear el sistema. A continuación, exige un pago en forma de criptomoneda como Bitcoin, ya que este tipo de divisas son más difíciles de rastrear que las transferencias electrónicas de dinero, los cheques o el dinero en efectivo. Sin embargo, WannaCry tiene algunas características que lo diferencian de los típicos ataques de ransomware que se leen hoy en día.

Los ciberdelincuentes suelen utilizar cepas puras de ransomware para ataques selectivos. Piénsalo como un arco y una flecha en lugar de una catapulta. El primero es mejor para golpear un objetivo a la vez, mientras que la segunda es mejor para golpear múltiples objetivos. Por ejemplo, el malware y la banda criminal detrás del ataque del ransomware Colonial Pipeline se centraron aparentemente en un solo objetivo. Para colocar el ransomware DarkSide, la banda aparentemente aprovechó una contraseña conocida de una cuenta de red privadaVPN ) heredada.

Por otro lado, WannaCry fue más como una catapulta. Hizo honor a su nombre al infectar cientos de miles de computadoras en más de 150 países en tan solo unas pocas horas. No dejó a nadie indiferente, golpeando rápidamente todo tipo de sistemas a través de redes empresariales. Entonces, ¿por qué fue el ransomworm WannaCry tan extendido y exitoso?

1. Componente de gusano

Un gusano es un tipo de malware que puede borrar archivos, consumir ancho de banda y propagarse rápidamente sin necesidad de un archivo anfitrión. Se autopropaga, lo que significa que, a diferencia de un virus, no necesita activación humana para iniciar su actividad maliciosa. Además, los gusanos pueden soltar programas maliciosos como ransomware. WannaCry arrasó los ordenadores Windows gracias a su componente de gusano.

2. Exploits

Un exploit es una vulnerabilidad del sistema no parcheada que un ciberdelincuente puede aprovechar para realizar actividades maliciosas. El fallo que aprovecha WannaCry se encuentra en la forma en que Windows gestiona el protocolo SMB (Server Message Block). En pocas palabras, el protocolo SMB permite que los nodos de red se comuniquen. Aunque Microsoft parcheó las vulnerabilidades en 2017, los actores de amenazas están utilizando las vulnerabilidades SMB incluso hoy en día para ataques de troyanos y ransomware porque muchos usuarios Windows no descargan las actualizaciones.  

¿Qué sectores fueron los más afectados por WannaCry?

El ataque de WannaCry se propagó tan rápidamente e infectó tantas computadoras en todo el mundo que muchas industrias se vieron afectadas. Estas incluyen: 

  • Sanidad
  • Emergencias
  • Seguridad
  • Logística
  • Telecomunicaciones
  • Gas
  • Petróleo
  • Automotriz
  • Educación
  • Publicidad

¿Cuántos ordenadores infectó WannaCry?

WannaCry afectó un estimado de 230,000 computadoras. El malware impactó las operaciones de hospitales, servicios de emergencia, estaciones de gasolina e incluso fábricas. Algunas estimaciones sitúan el costo financiero del ataque en miles de millones.

¿Quién creó WannaCry?

Los Estados Unidos culpan oficialmente a Corea del Norte por el ataque de WannaCry y hasta acusaron a tres norcoreanos por el malware y el hackeo de Sony Pictures Entertainment de 2014. Curiosamente, la NSA (Agencia de Seguridad Nacional) también pudo haber tenido un papel en el ataque de WannaCry, aunque de manera no intencionada.

Supuestamente, la NSA descubrió la vulnerabilidad SMB de la que se aprovecha WannaCry. Más tarde, esta herramienta de explotación llamada EternalBlue fue supuestamente robada de la organización de inteligencia y filtrada por The Shadow Brokers (TSB), un hacker hacker.

¿Sigue siendo WannaCry una amenaza?

WannaCry es menos amenazante en gran parte, gracias a la heroica intervención de Marcus Hutchins. El investigador de seguridad informática británico desarrolló un interruptor de apagado mediante ingeniería inversa y honeypots que impidió que WannaCry siguiera ejecutándose. Además, un equipo de investigadores franceses encontró una manera de descifrar algunos ordenadores afectados sin pagar un rescate.

Sin embargo, WannaCry sigue activo. Asegúrese de actualizar su sistema operativo Windows regularmente para mantenerlo al día con los últimos parches de seguridad. También puede confiar en la inteligente tecnología anti-malware de Malwarebytes para detectar y eliminar proactivamente Ransom.WannaCrypt.  

¿Qué hace WannaCry si no se paga?

WannaCry exige $300 en Bitcoin después de bloquear un sistema. Más tarde, duplica la tarifa de extorsión. También amenaza con borrar sus datos de forma permanente en tres días. Aquí en Malwarebytes, recomendamos no pagarle a las bandas de ransomware, en parte porque fomenta que más delincuentes busquen una manera rápida de hacerse ricos. Además, no hay garantía de que podrá desbloquear sus archivos o su computadora. Por ejemplo, no todas las víctimas de WannaCry recuperaron sus archivos después de pagar, posiblemente debido a un defecto en el propio ransomware.  

¿Cuáles son algunas buenas estrategias para mitigar el ransomware?

Para los dispositivos que usas en casa, utiliza software antivirus/anti-malware que proteja contra todo tipo de software malicioso, incluyendo protección contra ransomware. Para las empresas, las estrategias para mitigar el ransomware incluyen: 

  1. Utiliza software de ciberseguridad que pueda detectar y bloquear amenazas de ransomware. 
  2. Haz copias de seguridad de tus datos con frecuencia y desconecta tus copias de seguridad críticas.
  3. Segmenta tu red.
  4. Cierra exploits revisando regularmente las actualizaciones de seguridad.
  5. Ten cuidado con las amenazas de ransomware como correos electrónicos de phishing.
  6. Configura contraseñas complejas y cámbialas periódicamente.
  7. Proteja su sistema y sus cuentas esenciales con la autenticación de dos factores.

Malwarebytes anti-ransomware para empresas

Malwarebytes Endpoint Detection and Response ofrece opciones de respuesta más allá de solo alertas, incluyendo el motor de remediación Linking Engine y el retroceso de ransomware.

SABER MÁS

Artículos de WannaCry de Malwarebytes Labs