Muy buenas, aquí estoy de nuevo con un post, en el que voy a tratar de agrupar alguna de la información disponible por Internet, respecto al ransomware Wannacry, con el fin de que nos pueda servir de ayuda a la hora de mitigar el impacto del mismo en nuestros ordenadores y porque no, también pueda servirnos para protegernos frente a otros tipos de ransomwares.

Ransonware

Imagen cortesía de Stuart Miles en FreeDigitalPhotos.net

En primer lugar vamos a ver que es un ransomware, que a simple vista parece una palabra muy rara y difícil de comprender. Como dice la Wikipedia, viene de las palabras inglesas ranson, rescate, y ware, por software. Es un programa maligno que trata de restringir el acceso a algunas partes o archivos del sistema, encriptando los archivos e impidiendo que se pueda acceder a ellos, pidiendo un rescate para obtener la clave de acceso que nos permita acceder a dichos archivos o información. Si queréis ampliar información sobre que es un ransomware, os invito a que echéis un vistazo a lo que dice la Wikipedia sobre el tema pinchando en el siguiente enlace.

Vamos a continuar profundizando un poco mas sobre que es un ransomware y si ya has leído lo que dice la Wikipedia, pero quieres saber más, en el Centro Criptológico Nacional podemos leer el Informe de amenazas CCN-CERT IA-03/17 redactado en febrero 2017, donde nos explican algunas medidas de seguridad frente al ransomware y si leemos el documento Buenas prácticas CCN-CERT BP-04/16 frente al ransomware de marzo de 2017, también nos lo explican.

En el CCN-CERT han desarrollado una herramienta para prevenir la infección por el ransomware WannaCry y que podremos descargar aquí. En esta página nos ofrecen información y recomendaciones para la instalación de la herramienta en equipos con Windows instalado (todo esto no se aplica, si nuestro ordenador ya está infectado lógicamente). En la página del CCN-CERT nos avisan, pero es importante aclarar que esta herramienta que previene la infección de nuestro equipo, deja de funcionar, si reiniciamos nuestro PC, por lo que deberíamos configurar nuestro sistema para que la ejecute automáticamente cada vez que arranque nuestra máquina.

Llegados a este punto, vamos a ver el alcance en tiempo real que ha tenido Wannacry y para ello vamos a acceder a está Web que nos va a dar dicha información por países.

Con toda esta información en nuestro poder, llegó el momento de ver como está nuestro sistema operativo Windows y si estamos preparados para un eventual ataque de Wannacry. El ransomware, suele llegar en primer lugar adjunto a través de un correo electrónico y tiene que ser ejecutado dicho archivo, para poner en marcha su proceso. Normalmente, al activarse va a encriptar toda la información de nuestro disco duro, unidades USB externas que pudiéramos tener conectadas a nuestro ordenador y las unidades de red compartidas que tuviéramos configuradas en nuestro equipo, además de reenviarse a nuestros contactos de email para seguir propagándose. La novedad de Wannacry es que se aprovecha de una vulnerabilidad crítica en los sistemas Microsoft Windows la MS17-10.

El efecto de este ransomware se prevé tan devastador por los expertos que Microsoft, a pesar de anunciar que discontinuaba el soporte para Windows XP, ha sacado un parche para dicho sistema operativo y lo tenéis disponible aquí junto con los parches para otras versiones de sus sistemas operativos. Si descargas el parche KB4012598 para tu sistema operativo y te da error, diciéndote que no se aplica la instalación del mismo, es muy probable que ya lo tengas y por eso no sea necesaria su instalación. Para saberlo, solo tienes que mirar en el historial de actualizaciones de seguridad de Windows, si tienes instalado el Paquete acumulativo de actualizaciones de calidad de seguridad (marzo de 2017) para 4012215 (Windows 7 y Server 2008 R2 SP1), 4012216 (Windows 8.1 y Server 2012 R2)

Respecto a Windows 10, no he encontrado nada de parches respecto a la vulnerabilidad MS17-10 mencionada mas arriba, pero seguro que si preguntáis @MicrosoftAyuda en Twitter, estarán encantados de ayudaros. Yo mantuve una breve conversación con ellos en Twitter, y enseguida me estaban preguntando para tratar de aclarar todas las dudas que me fueran surgiendo.

Les pregunté esto:

Ellos me contestaron esto:

Y cuando les dije que ya había visto la solución, ellos me mandaron un link con una serie de recomendaciones, para que pudiera ampliar información:

Aquí os dejo mas información que compartí ayer en mi perfil de Twitter. Esta vez la información es ofrecida por el Instituto Nacional de Ciberseguridad, cuya cuenta en Twitter es @osiseguridad.

Todos estos tuit, son de ayer, pero hoy tras otra pregunta a los chicos de Microsoft, me han contestado con un enlace a su blog en inglés, que es muy interesante, donde nos dicen que este ransomware ataca a equipos desactualizados y explican con detalle el comportamiento del mismo.

 

Añado unas recomendaciones de la @policia para evitar que seamos víctimas del ransomware.

 

Quiero agradecer a los chicos de @MicrosoftAyuda el soporte brindado en Twitter y espero que este post pueda servir a alguien. Agradecerte que hayas llegado hasta aquí leyendo y si te ha gustado, puedes compartirlo en tus RRSS favoritas. Por último quiero hacerte una pregunta. ¿Tu que medidas tomas para protegerte del ransomware? Si quieres, las puedes compartir en los comentarios, estaré encantado de leerlas. Nos leemos en el próximo post.

No hay comentarios

Dejar respuesta