Qué es un ataque de "ransomware" y cómo prevenirlo

La propagación del virus se produce aprovechando vulnerabilidades de sistemas operativos que no están debidamente actualizados

Guardar
Cuando el virus de este
Cuando el virus de este viernes infecta una computadora, aparece esta imagen en la pantalla

Este viernes se perpetró un ataque masivo de ransomware que afectó a computadoras con Windows en 74 países, bloqueando el acceso a los archivos en sus discos duros y en las unidades de red a las que estaban conectadas.

La infección y la propagación del virus se producen aprovechando una vulnerabilidad del sistema operativo Windows no está debidamente actualizado. En el caso de las entidades afectadas este viernes, el ramsonware que ha infectado el primer equipo ha llegado a través de un archivo adjunto descargado que ha explotado la debilidad de un ordenador.

El virus en cuestión es una variante de versiones anteriores de WannaCry, que ataca especialmente a sistemas con Windows y que, tras infectar y cifrar los archivos, solicita un importe para desbloquear el equipo. El programa Wanna Decryptor es conocido entre los expertos informáticos como un ransomware, una clase de virus informático que puede ocultarse tras enlaces de correo electrónico de apariencia inofensiva. Ese software codifica los ficheros del ordenador y amenaza con borrarlos si no se paga en pocos días una cantidad en bitcoins, una moneda electrónica.

Los sistemas afectados que disponen de una actualización de seguridad son:

-Microsoft Windows Vista SP2
-Windows Server 2008 SP2 y R2 SP1
-Windows 7
-Windows 8.1
-Windows RT 8.1
-Windows Server 2012 y R2
-Windows 10
-Windows Server 2016

Según el Centro Criptológico Nacional de España (CCN), las medidas de prevención y mitigación de este virus son:

-Actualizar los sistemas a su última versión o parchear según informa el fabricante.

-Para los sistemas sin soporte o parche, se recomienda aislar de la red o apagar según sea el caso.

-Aislar la comunicación a los puertos 137 y 138 UDP y puertos 139 y 445 TCP en las redes de las organizaciones.

-Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso deben ser aislados, actualizados y/o apagados.

El CCN dispone de un Informe de Medidas de Seguridad contra el Ransomware en el que se incluyen pautas y recomendaciones generales y en el que se detallan los pasos del proceso de desinfección y las principales herramientas de recuperación de los archivos para este tipo de ataques.

Tal y como se indica en el informe de amenazas de ransomware, efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y los motiva a seguir distribuyendo masivamente este tipo de código dañino.

En el caso de haberse visto afectado por este ataque y no disponer de copias de seguridad, se recomienda conservar los ficheros que hayan sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro aparezca una herramienta que permita descifrar los documentos que se hayan visto afectados.

LEA MÁS:

Ciberataque mundial impacta a instituciones estatales y privadas en "una dimensión nunca antes vista"

Guardar