Otro ataque de ransomware WannaCry: LG Electronics desconecta los sistemas

Otro ataque de ransomware WannaCry: LG Electronics desconecta los sistemas

El ataque de ransomware Wanna Cry surgió por primera vez en mayo de 2017; fue un ciberataque mundial realizado por el gusano criptográfico ransomware WannaCry, que se dirigió a computadoras con Microsoft Windows mientras cifraban datos y exigían pagos de rescate en la criptomoneda Bitcoin.

Fuente de la imagen: checkmarx.com

No se ha detenido desde que muchas grandes organizaciones cayeron presa. La última víctima de este ataque de ransomware es el fabricante de productos electrónicos LG. La compañía confirmó que tuvo que apagar algunas partes de la red después de que fueron víctimas del ransomware WannaCry.

Se encontró un ransomware en un quiosco de autoservicio en Corea del Sur cuando se analizó el código, era identificado como WannaCry, un malware que cifra el archivo. No han pasado más de un par de meses cuando el malware ha infectado más de 230.000 ordenadores en 150 países. El impacto del ataque fue tan poderoso que algunas de las grandes organizaciones, incluido el Servicio Nacional de Salud del Reino Unido, tuvieron que desconectar sus sistemas.

Fuente de la imagen: mobilescout.com

Pronto, el investigador de seguridad Marcus Hutchins descubrió un interruptor de apagado para evitar una mayor propagación de la infección, y Microsoft lanzó un parche para las versiones actuales y anteriores de Windows contra WannaCry. Sin embargo, el ransomware continuó infectando sistemas sin parches.

WannaCry ha vuelto a entrar en vigor y el objetivo infectado fueron los sistemas de quiosco de autoservicio de LG Electronics en Corea del Sur.

Fuente de la imagen: mobilescout.com

Un portavoz de LG dijo a ZDNet: “Analizamos el código malicioso que causó retrasos en algunos centros de servicio el 14 de agosto con la ayuda de KISA y confirmamos que efectivamente se trataba de ransomware. Según KISA, sí, era el ransomware conocido como WannaCry”.

Cuando se detectó ransomware en la red, LG bloqueó el acceso al centro de servicios para evitar que el malware se propagara a otras partes de la organización. Por lo tanto, no se perdió ningún dato ni se pagó ningún rescate.

Según LG, después de dos días del ataque, todos los terminales de recepción no tripulados infectados funcionaban con normalidad y se implementaron las actualizaciones de seguridad para los terminales de recepción no tripulados que había sido infectado con código malicioso.

Esta actualización confirmó que los parches no se aplicaron a la red antes del ataque, es por eso que LG era vulnerable a WannaCry y otro malware.

Aunque el El ataque fue bloqueado y se aplicaron actualizaciones de seguridad, LG y KISA están quietos. En primer lugar, intentaremos descubrir cómo llegó WannaCry a infectar la red en el centro de autoservicio.

Hasta ahora, el culpable del caos de WannaCry no ha sido el centro de atención, pero ambas empresas privadas de seguridad cibernética y las agencias gubernamentales de investigación han indicado que Corea del Norte podría estar involucrada en el fiasco.

A principios de agosto, los pagos del rescate realizados por WannaCry habían sido cobrados. A pesar de que el ataque fue de alto perfil, se dijo que los códigos detrás de Wannacry eran de baja calidad y los usuarios pudieron recuperar el acceso a los archivos incluso después de haber sido cifrados.

WannaCry, a pesar de ser un código malicioso de baja calidad se extendió como un reguero de pólvora. Este incidente definitivamente debería tratarse como una revelación, ya que podría haber inspirado a otros desarrolladores de malware a intentar crear un fiasco mayor. Ya es hora de tomarnos la seguridad en serio, ya sea una empresa multinacional o un usuario normal, nadie está a salvo de las venenosas garras de los ciberdelincuentes.

Leer: 0

yodax