¿Por qué el ransomware WannaCry se extendió tan rápido?

Hola,

Ransomware es un malware avanzado que le impide acceder a su PC o archivos hasta que pague un rescate.

Wanna Cry es también un ransomware y la India emite alerta roja contra Wanna Cry Ransomware. La agencia de seguridad cibernética (CERT-IN) emite alerta roja en el país contra “Wanna Cry Ransomware” que llega a 150 países en todo el mundo.

WannaCry ransomware se propaga tan rápido porque es fácil infectar el sistema con documentos, correos electrónicos, pdf, imágenes, enlaces, enlaces de mensajes, etc. No abras correos de remitentes desconocidos. Wanna Cry es un malware muy peligroso. Dañará sus datos y exigirá dinero. No piense en pagarles para desbloquear su sistema, no hay garantía de que proporcionen acceso a sus datos.

Algunos puntos que debes recordar:

  • No pague rescate a los atacantes
  • Deje de usar el dispositivo inmediatamente
  • Desconectar internet

Hay algunos consejos preventivos: Wanna Cry Ransomware

  • Mantenga una copia de seguridad regular de todos sus datos, especialmente los críticos.
  • Use soluciones de seguridad confiables y mantenga System Watcher ‘ENCENDIDO’ en su sistema.
  • Mantenga siempre las soluciones de software actualizadas en todos los dispositivos que utilice.
  • Maneje los correos electrónicos y sus archivos adjuntos de los remitentes que no conoce con atención. En caso de duda, absténgase de abrirlos.
  • Si tiene un negocio propio, debe educar a sus empleados para que administren sus datos de manera inteligente. Por ejemplo, mantener los datos confidenciales por separado, restringir el acceso y mantener siempre una copia de seguridad de todos sus datos.
  • Como el ransomware es una ofensa criminal, denúncielo a la agencia de aplicación de la ley local cuando ocurran dichos casos.

Ransomware Attack es una situación alarmante. No solo pone en peligro los datos, sino que también puede dañar su reputación al violar la privacidad. Por lo tanto, ejercite estas medidas preventivas para protegerse de tales situaciones. Además, si el efecto del ataque de Ransomware como wanna cry, .wallet, etc., puede optar por los servicios de eliminación de virus Ransomware sugeridos para contrarrestarlo.

Lea una información detallada sobre el mismo en https://www.stellarinfo.co.in/bl…

¿Cómo se propaga?

La mayoría de los ransomware se extienden ocultos dentro de documentos de Word, PDF y otros archivos que normalmente se envían por correo electrónico, o a través de una infección secundaria en computadoras que ya están afectadas por virus que ofrecen una puerta trasera para futuros ataques.

Para los que no saben, WannaCry es un malware ransomware increíblemente rápido que aprovecha un exploit SMB de Windows para apuntar a una computadora que corre en versiones sin parches o sin soporte de Windows y servidores y luego se disemina como un gusano para infectar otros sistemas vulnerables en la red interna.

La vulnerabilidad SMB ha sido identificada como EternalBlue, una colección de herramientas de pirateo supuestamente creadas por la NSA y luego abandonadas por un grupo de piratas informáticos llamado “The Shadow Brokers” hace más de un mes.

En lugar de depender del spam masivo de correo electrónico, al igual que una campaña ordinaria de malware, el ataque cibernético WannaCry aprovecha el exploit SMB para secuestrar de forma remota las computadoras vulnerables con solo escanear cada dirección IP en Internet.

Todavía hay cientos de miles de sistemas sin parches fácilmente disponibles para Internet.

“El gusano se puede modificar para distribuir otras cargas útiles, no solo WCry, y podemos ver otras campañas de malware llevándose el éxito de estas muestras”. Hickey dice.

Fuente-

No ha terminado, WannaCry 2.0 Ransomware acaba de llegar sin ‘Kill-Switch’

¿Qué es el ransomware ‘WanaCrypt0r 2.0’ y por qué está atacando al NHS?

Con WannaCry, una vez que una víctima en una organización determinada fue víctima del ransomware a través del correo electrónico original de phishing, se convirtió en un gusano, buscando expandirse dentro de la organización.

El ransomware usa el exploit SMB de la fuga de Shadow Brokers, es decir, el exploit Eternalblue.

El MS17-010 revisó esta vulnerabilidad el 9 de marzo.

XP, 2003 Servidor no son compatibles por lo que no hay parche disponible. Por lo tanto, no es sorprendente que las organizaciones que a menudo tienen algunos sistemas heredados como Pedicle y Heathcare fueron víctimas.

Normalmente, SMB está disponible desde la red local; si alguien lo inicia, incluso en una máquina parcheada, todos los hosts vulnerables de la red local serían propiedad de SMB.

Esto explica la propagación prolífica de esta amenaza.

Shadow Brokers, el grupo de piratería responsable de un botín de armas cibernéticas de la NSA y exploits de software, es la razón del WannaCry ransomware. A partir de 2016, Shadow Brokers ha estado filtrando herramientas de piratería conectadas a la NSA en línea. A principios de este año, arrojó más, incluidos exploits dirigidos a computadoras con Windows, después de no poder venderlos en una subasta en línea.

El bloque de mensajes del servidor (SMB) es el protocolo de transporte utilizado por las máquinas con Windows para una amplia variedad de propósitos, como compartir archivos, compartir impresoras y acceder a servicios remotos de Windows. SMB opera a través de los puertos TCP 139 y 445. En abril de 2017, Shadow Brokers lanzó una vulnerabilidad SMB llamada “EternalBlue”, que formaba parte del boletín de seguridad de Microsoft MS17-010.

El reciente ransomware WannaCry aprovecha esta vulnerabilidad para comprometer máquinas de Windows, cargar malware y propagarse a otras máquinas en una red. El ataque usa SMB versión 1 y TCP puerto 445 para propagarse. WannaCry se vio afectado en una PC con Windows SM obsoleta y se extendió tan rápido.

Para obtener más información sobre Wanna Cry, Ransomware, Ransomware Evolution, etc. Infographics Archives | Opsfolio es una referencia perfecta, que me gustaría sugerirle.

Aprovechó una fuga de seguridad que Windows tuvo que infectar las computadoras que estaban conectadas en la misma red.

Microsoft había lanzado actualizaciones / parches de seguridad para esa fuga, pero muchas personas estaban usando una versión anterior de Windows que no era compatible o no tenían las últimas actualizaciones.

Fuente

Las versiones no actualizadas de Windows OS lideran la propagación del ransomware a un ritmo acelerado. Este no es el primer incidente Para saber sobre la evelution de ransomware visita: Evolution of Ransomware | Opsfolio