WannaCry, también conocido como WanaCrypt0r 2.0
El virus WannaCry, un tipo de ransomware, infecta la máquina cifrando todos sus archivos y, se distribuye al resto de máquinas Windows que haya en esa misma red.
El virulento ciberataque masivo del ransomware WannaCry en más de 70 países ha hecho saltar todas las alarmas y plantear numerosas dudas debido a su desconocimiento.
Según ha alertado el CCN-CERT (Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional), afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red.
El virus Wannacry infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.
Los sistemas afectados son:
- Microsoft Windows Vista SP2
- Windows Server 2008 SP2 y R2 SP1
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012 y R2
- Windows 10
- Windows Server 2016
El CCN-CERT recomienda actualizar los sistemas a su última versión o parchear según informa el fabricante. Para los sistemas sin soporte o parche, como Windows 7, se recomienda aislar de la red o apagar según sea el caso.
WannaCry: así actúa y cómo defenderse
Como explica el director general de Sophos Iberia, Ricardo Maté, algunos empleados de las entidades afectadas recibieron por la mañana un correo electrónico pidiendo el pago de dinero en ‘bitcoins’ para eliminar las restricciones a los archivos y equipos secuestrados, que habían cifrados por el propio virus.
Wannacry tiene la particularidad de que en determinadas condiciones se propaga solo, como ha apuntado el socio director de S2 Grupo, José Rosell. Esto significa que el ‘malware’, al igual que otros similares, necesita una vía de acceso, un ‘email’ por ejemplo, pero una vez ha infectado el sistema, se propaga solo por el resto de equipos a través de la Red.
Esto hace que la recomendación de no pinchar en ‘emails’ sospechosos no sea suficiente, dado que no es necesario que todos los miembros de la empresa pinchen en correo para su difusión, sino que una vez ha conseguido entrar, lo que lo frena es bien apagar los equipos bien desconectar la Red. De hecho, los equipos pueden seguir encendidos si no están conectados a la Red.
No obstante, y aunque la prevención sobre los ‘emails’ no sea suficiente, conviene recordar algunos consejos para enfrentarse a una posible ataque de ‘ransomware’, como explican desde Sophos Iberia, que entienden como imprescindible realizar copias de seguridad periódicamente y cifrarlas para que solo las personas autorizadas puedan hacer uso de los archivos. Más aún, las copias de seguridad no deben estar guardadas en el mismo ordenador.
En cualquier caso, hay que tener actualizados los equipos y programas. El ‘malware’ aprovecha las vulnerabilidades en el software, y en este caso específico ha aprovechado una vulnerabilidad de Windows ya conocida, como ha apuntado Rosell, quien ha matizado que esta vulnerabilidad contaba con una actualización que la corregía, pero no disponible para versiones anteriores a Windows 7.
También aconsejan desde Sophos Iberia no habilitar los macros, dado que, como explica, gran parte del ‘ransomware’ se distribuye a través de documentos Office que engañan a los usuarios para que habiliten los macros. Incluso valorar la instalación de visores de Microsoft Office, dado que permiten ver un fichero Word o Excel sin macros.
También les aconsejan desde la compañía de seguridad que en las empresas se conecten como administrador solo el tiempo necesario, y evitar navegar o abrir documentos en ese tiempo. Y que ofrezcan a sus empleados formación en seguridad para evitar problemas.
Segmentar la red local, como explican desde Sophos Iberia, es decir, separa las distintas áreas con un ‘firewall’, de manera que los sistemas y servicios solo sean accesibles cuando son realmente necesarios. Y por último, es imprescindible contar con una solución de ciberseguridad para ‘ransomware’ instalada en los equipos.