Ransomware se extiende a nivel mundial

Aviso urgente para la comunidad de informáticos. Fecha 12 de mayo de 2017.

Países como España, Reino Unido, Rusia, Portugal, son los más afectados. Estos virus informáticos cifran los datos (secuestran) del usuario para posteriormente pedir el rescate para ‘desbloquearlo’ pidiendo una cantidad muy fuerte de dinero.

El virus informático conocido como ‘malware’ ha atacado en la mañana de este viernes los equipos de sedes telefonicas en Madrid España, y ya ha llegado a decenas de países. El software del tipo ransomware, que realiza el secuestro exprés de datos y pide un rescate para liberar el sistema, ha infectado diferentes empresas e instituciones en España, Taiwan, Rusia, Portugal, Ucrania, Turquía y Reino Unido en ese último, el virus ha colapsado el Servicio Nacional de Salud, según informan las compañías de ciberseguridad s21sec y Check-point. En Estados Unidos Fedex es una de las empresas afectadas. En un twit, Costin Raiu, el director global del equipo de investigación y análisis de Kaspersky Lab, una empresa de seguridad informática, afirma que se han registrado más de 45.000 ataques en 74 países. Hasta el momento, el ataque no ha afectado a infraestructuras críticas.

Ese tipo de virus, que al ser ejecutados aparentan ser inofensivos e imitan a otras aplicaciones, es el más habitual y representa el 72,75% del malware, según los últimos informes de las compañías Kaspersky Lab y PandaLab . Los análisis del Instituto Nacional de Ciberseguridad (Incibe) demuestran que el software malicioso que ha provocado el ciberataque a nivel global es un WanaCrypt0r, una variante de WCry/WannaCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate, y puede infectar al resto de ordenadores vulnerables de la red. WanaCrypt0r cifra archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida que pasa el tiempo. «El cifrado de los archivos prosigue tras la aparición de la nota de extorsión, al contrario que en otros ataques, que no muestran la nota hasta que el cifrado se ha completado», explica Agustín Múñoz-Grandes, CEO de s21Sec.

Jaime Blasco, director de los laboratorios de Alienvault en San Francisco, aporta algo de luz y tranquiliza. El ataque ya está parado tras la difusión de un parche de Windows por parte de Microsoft. El origen el ataque ha sido un ‘exploit’, como se denomina a los softwares enmascarados que corrompen el sistema. Se filtró como parte de shadow brokers, supuestamente los mismos archivos que Wikileaks acusaba a la NSA de usar en su última denuncia.

“Este tipo de ataques afecta a todo el mundo, pero hemos visto cómo los delincuentes tratan de ir por las empresas más grandes, ya que poseen información valiosa por la que están dispuestos a pagar un rescate”, indica el estudio de Panda Antivirus.

Algunos expertos en ciberseguridad, como Jakub Kroustek, afirman en las redes sociales que han rastreado cerca de 57,000 ataques de WannaCry. Este mismo experto asegura en el blog de su compañía, Avast, que observaron la primera versión de este virus en febrero y que han encontrado el mensaje de rescate escrito en 28 idiomas.

Según Eusebio Nieva, director técnico de Check-Point en España y Portugal, el ransomware es la estrategia más utilizada para atacar a las grandes empresas. «Los hackers piden que el rescate se realice a través de un pago digital que no se pueda rastrear», dice Nieva. El experto explica que ese software maligno puede llegar a un sistema de manera simple, desde un correo electrónico con una factura falsa, por ejemplo, hasta una técnica conocida como watering hole, que en el caso de las grandes compañías, infecta una página (generalmente de la red intranet) a la que los trabajadores o usuarios acceden con frecuencia. «Esa es la forma más rápida para una distribución masiva», afirma.

El experto señala, sin embargo, que el pago de un rescate no es garantía de que se pueda recuperar la información cifrada por el virus: «La posibilidad es de entre 30% y 40%». Pero, ¿cómo es posible protegerse de esos ataques? El experto sostiene que, en la era en que los malware han dejado de ser obra de atacantes individuales para convertirse en una red industrializada que genera dinero, los tradicionales programas de antivirus ya no son suficientes. Los más punteros de protección, según Nieva, son los programas de anti-APP o sandboxing, que rastrean el comportamiento del sistema o de la red de información, identifican cualquier software malicioso y lo eliminan.

«El sandboxing es el que mejor funciona. Cuando llega un documento por correo, por ejemplo, el sistema lo abre en un entorno virtual y si detecta algo sospechoso, lo elimina antes de que llegue al usuario», explica el experto. El problema, según el experto, es que se trata de un modelo reciente y muchas empresas los utilizan simplemente como un sistema de detección en vez de protección.

Cómo actúa ese ransomware

Después de cifrar los ficheros del disco duro, WanaCrypt0r cambia el nombre de los nombres de las extensiones de los archivos afectados por .WNCRY. Después, el virus hace saltar a la pantalla el siguiente mensaje: «Ooops, tus archivos importantes están encriptados» y solicita el rescate de 300 dólares (274 euros, aproximandamente) en bitcoins (un tipo de moneda digital) para liberarlos. El mensaje incluye instrucciones sobre cómo realizar el pago y un cronómetro.

«Este ataque demuestra una vez más que el ransomware es un poderoso arma que puede utilizarse contra los consumidores y las empresas por igual. El virus se vuelve particularmente desagradable cuando infecta instituciones como hospitales, donde puede poner la vida de las personas en peligro», afirma Avast en un comunicado.

Comenta desde Facebook

No olvides dejar tus comentarios