Malware que secuestró a Telefónica y hospitales británicos, en México
El ataque del ransomware WannaCrypt que alcanzó a Telefónica, así como a otras empresas españolas y al sistema hospitalario del Reino Unido, también llegó a México.
Julio Sánchez Onofre
May 12, 2017 |
12:26
Foto: Reuters.

El ataque del ransomware WannaCrypt que alcanzó al gigante de telecomunicaciones Telefónica, así como a otras empresas españolas y al sistema hospitalario del Reino Unido, también ha llegado a México.

En las últimas 24 horas, al menos medio centenar de direcciones IP localizadas en el territorio nacional han sido infectadas por este virus del tipo ransomware, de acuerdo con el monitor de botnets de Malwaretech.

Un ataque de ransomware encripta y deja inaccesible la información de las computadoras de los blancos, quienes son extorsionados con un rescate a cambio de devolver la información. En los casos de las empresas españolas y los hospitales británicos, los reportes señalan que se trata del equivalente a 300 dólares.

En un comunicado, el Centro Criptológico Nacional de España alertó hace unas horas de este ataque masivo de ransomware que afecta a sistemas Windows, bloqueando el acceso a los archivos, tanto en sus discos duros como en las unidades de red a las que estén conectadas.

NOTICIA: Compañías españolas, víctimas de un ciberataque

“La especial criticidad de esta campaña viene provocada por la explotación de la vulnerabilidad descrita en el boletín MS17-010 utilizando EternalBlue/DoublePulsar, que puede infectar al resto de sistemas Windows conectados en esa misma red que no estén debidamente actualizados. La infección de un solo equipo puede llegar a comprometer a toda la red corporativa”, apuntaron las autoridades españolas.

Explicó que WannaCrypt se trata de una variante WannaCry que permite la ejecución de comandos remota a través de Samba (SMB) y se distribuye al resto de máquinas Windows que haya en esa misma red.

Cabe recordar que esta vulnerabilidad salió a la luz con la filtración de las herramientas de espionaje de la Agencia de Seguridad Nacional (NSA) divulgadas por TheShadowBrokers. La vulnerabilidad fue parchada por Microsoft el 14 de marzo por lo que se presume que las infecciones han ocurrido en sistemas no actualizados.

NOTICIA: Hospitales británicos fueron blanco de ciberataque

“Wcry es un ransomware activamente actualizado que puede tener su origen en España. NHS (Servicio Nacional de Salud del Reino Unido) fue golpeado con una variante del malware”, dijo el cofundador y director de My Hacker House, en su cuenta de Twitter.

Costin Raiu, director de Investigación Global y Equipo de Analistas de Kaspersky Lab, comentó en su cuenta de Twitter que hasta el momento se han registrado más de 45,000 ataques de ransomware WannaCry en 74 países alrededor del mundo: “El número sigue creciendo”.

Desde México, no existen reportes ni de las empresas, ni de los Equipos de Respuesta a Incidentes de Seguridad en Cómputo (CERT) de la UNAM ni de la Policía Federal.

El Economista buscó vía correo electrónico al equipo de comunicación de Telefónica en México, así como del banco BBVA Bancomer, quienes interrumpieron sus operaciones internas en sus sedes de España a raíz del ataque, pero hasta el momento no se obtuvo respuesta.

En una entrevista previa con El Economista, el experto en ciberseguridad y uno de los principales analistas de las divulgaciones de TheShadowBrokers, Mustafa Al-Bassam, dijo que México debe utilizar la información divulgada por el presunto grupo de hackers para protegerse ante las vulnerabilidades que fueron aprovechadas por Estados Unidos en sus actividades de espionaje.

NOTICIA: México debe aprovechar la información filtrada de la NSA

Los sistemas afectados

El Centro Criptológico Nacional de España detalló que los sistemas afectados que disponen de actualización de seguridad son:

  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 y R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 y R2
  • Windows 10
  • Windows Server 2016

El Centro también emitió las siguientes recomendaciones:

  • Actualizar los sistemas a su última versión o parchear según informa el fabricante
  • Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso.
  • Aislar la comunicación a los puertos 137 y 138 UDP y puertos 139 y 445 TCP en las redes de las organizaciones.
  • Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y/o apagados.

julio.sanchez@eleconomista.mx

abr

0 Comentarios
Comentarios
Periódico El Economista es una empresa de