¡Desafortunadamente, este fin de semana no nos trajo buenas vibraciones a muchos de nosotros! El mundo fue testigo de uno de los mayores ataques cibercriminales, que mantuvo miles de sistemas como rehenes y abarcó la mayor parte del planeta.
Bancos, compañías telefónicas y hospitales han quedado atrapados en este ataque mundial de ransomware denominado 'WannaCry'. ', un malware que bloquea los ordenadores y exige una suma considerable a cambio de su libertad. A finales del viernes, cuando se detectaron las cepas iniciales de WannaCry, cientos de miles de ordenadores ya estaban afectados y millones de datos estaban comprometidos.
Comprensión del ransomware WannaCry
WannaCry o WanaCrypt0r 2.0, es un programa de ransomware dirigido a Microsoft Windows. El viernes se produjo este gran ciberataque que infectó más de 230.000 ordenadores en 150 países, exigiendo pagos de rescate en la criptomoneda bitcoin en 28 idiomas. El ataque se propaga mediante múltiples métodos, incluidos correos electrónicos de phishing y en sistemas sin parches como un gusano informático.
Si te infectas con este virus, cuando abras tu sistema, es posible que todos tus documentos hayan sido infectados. cifrado. A menos que pague el rescate en un par de días, sus datos se borrarán. Exige un rescate en forma de moneda Bitcoin y junto con ella proporciona una guía completa, que incluye cómo comprarlo y la dirección de Bitcoin a la que debe enviar la cantidad.
No es de extrañar por qué los cibervillanos prefirieron La moneda bitcoin como método de pago, está descentralizada, no regulada y es casi imposible de rastrear.
La segunda ola de ciberataques ha comenzado
Un vistazo al mapa de infecciones WannaCry. ¡Y las cifras están aumentando!
Este ataque de ransomware ha afectado a muchas PC en China, Rusia, España, Italia y Vietnam; sin embargo, algunos hospitales en Inglaterra han llamado la atención porque miles de vidas siguen en riesgo mientras los sistemas fueron bloqueados.
¿Quién estuvo detrás del ataque y cuál fue su motivación?
El ataque sigue siendo desconocido hasta el momento, sin embargo, se acepta ampliamente que el Los piratas informáticos utilizaron el 'Arma de piratería azul eterna' creada por la Agencia de Seguridad Nacional (NSA) de Estados Unidos para obtener acceso a computadoras con Microsoft Windows utilizadas por grupos terroristas y estados enemigos.
Aunque Microsoft había proporcionado un parche para el software varias veces Hace meses, no todos actualizaban sus sistemas, lo que llevó a las vulnerabilidades que aún hackers anónimos explotados.
¡Se pone peor!
Según investigadores de seguridad, el ransomware cifra archivos de datos y pide a los usuarios que paguen un rescate en bitcoins de 300 dólares. que se duplica si el pago no se realiza después de tres días. Después de una semana, los archivos cifrados se eliminarán.
>p>
¿Cómo protegerse del ransomware WannaCry?
Como el ransomware es un negocio lucrativo, la frecuencia de este tipo de ataques aumentará cada día que pase.
“El ransomware se propaga aprovechando una vulnerabilidad de Windows que Microsoft (MSFT, Tech30) lanzó un parche de seguridad para marzo. Pero las computadoras y redes que no habían actualizado sus sistemas todavía estaban en riesgo”, como se informó en CNN Tech.
Lo primero es lo primero, asegúrese de tener la última versión del antivirus instalada en su sistema. Además, eche un vistazo a las últimas actualizaciones de seguridad de Microsoft para el servidor SMB de Windows. Puede obtener más información sobre cómo habilitar y deshabilitar el Bloque de mensajes del servidor (SMB) aquí.
Además, consulte las directrices oficiales de Microsoft sobre cómo protegerse contra WannaCry Ransomware, con la esperanza de no haber sido infectado ya.
Como alternativa, las siguientes "soluciones alternativas" podrían ser útiles También le ayudaremos.
Desactive SMBv1
Para clientes que ejecutan Windows Vista y versiones posteriores
Consulte el artículo 2696547 de Microsoft Knowledge Base.
Método alternativo para clientes que ejecutan Windows 8.1 o Windows Server 2012 R2 y posterior
Para sistemas operativos de cliente:
Para sistemas operativos de servidor:
El protocolo SMBv1 se desactivará en el sistema de destino.
Cómo deshacer la solución alternativa.
Vuelva sobre los pasos de la solución y seleccione el soporte para compartir archivos SMB1.0/CIFS. casilla de verificación para restaurar la función de soporte para compartir archivos SMB1.0/CIFS a un estado activo.
Pero, ¿cómo evito ser infectado por ransomware en primer lugar?
No se pueden "evitar" ataques per se porque el ransomware sigue evolucionando y descubriendo nuevas formas de infectar sistemas. Pero lo que puedes hacer es mantener una copia de seguridad de tus datos, lo que significa que no perderás nada incluso si estás infectado. Además, si tiene una copia de seguridad, no necesita pagar un 'rescate' para recuperar sus propios datos.
También puede garantizar una protección general contra cualquier tipo de ataque de malware/ransomware con la ayuda de siguientes pasos:
Leer: 0