¿Qué es un ataque de "ransomware" y cómo prevenirlo?
Imagen: www.hobbyconsolas.com |
Este viernes se perpetró un ataque masivo de ransomware que afectó a computadoras con Windows en 74 países, bloqueando el acceso a los archivos en sus discos duros y en las unidades de red a las que estaban conectadas.
La infección y la propagación del virus se producen aprovechando una vulnerabilidad del sistema operativo Windows que no está debidamente actualizado. En el caso de las entidades afectadas este viernes, el virus que ha infectado el primer equipo ha llegado a través de un archivo adjunto descargado que ha explotado la debilidad de un ordenador.
El virus en cuestión es una variante de versiones anteriores de WannaCry, que ataca especialmente a sistemas con Windows y que, tras infectar y cifrar los archivos, solicita un importe para desbloquear el equipo.
El programa Wanna Decryptor es conocido entre los expertos informáticos como un ransomware, una clase de virus informático que puede ocultarse tras enlaces de correo electrónico de apariencia inofensiva. Ese software codifica los ficheros del ordenador y amenaza con borrarlos si no se paga en pocos días una cantidad en bitcoins, una moneda electrónica.
Los sistemas afectados que disponen de una actualización de seguridad son:
-Microsoft Windows Vista SP2
-Windows Server 2008 SP2 y R2 SP1
-Windows 7
-Windows 8.1
-Windows RT 8.1
-Windows Server 2012 y R2
-Windows 10
-Windows Server 2016
Según el Centro Criptológico Nacional de España (CCN), las medidas de prevención y mitigación de este virus son:
-Actualizar los sistemas a su última versión o parchear según informa el fabricante.
-Para los sistemas sin soporte o parche, se recomienda aislar de la red o apagar según sea el caso.
-Aislar la comunicación a los puertos 137 y 138 UDP y puertos 139 y 445 TCP en las redes de las organizaciones.
-Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso puedan ser aislados, actualizados y/o apagados.
El CCN dispone de un Informe de Medidas de Seguridad contra el Ransomware, en el que se incluyen pautas y recomendaciones generales y en el que se detallan los pasos del proceso de desinfección y las principales herramientas de recuperación de los archivos para este tipo de ataques.
Tal y como se indica en el informe de amenazas sobre ransomware, efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y los motiva a seguir distribuyendo masivamente este tipo de código dañino.
En el caso de haberse visto afectados por este ataque y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hayan sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro aparezca una herramienta que permita descifrar los documentos que se hayan visto afectados.
Fuente: Página Siete