[:es]Ransomware en detalles[:en]Ransomware in details[:]


Se utilizó un programa malicioso o ransomware para implementar un ciberataque masivo, infectando computadoras en casi 100 países.

...1

Investigaciones con la compañía de seguridad Avast habían observado 75,000 infecciones en 99 países, incluyendo Rusia, Ucrania y Taiwán.

El ransomware ha sido identificado como una nueva variante de «WannaCry» que tiene la capacidad de propagarse automáticamente a través de grandes redes mediante la explotación de un error conocido en el sistema operativo Windows de Microsoft.

Según los informes, el ataque se implementó el viernes y obligó a los hospitales británicos a rechazar a sus pacientes. También afectó a empresas españolas como Telefonia, Portugal Telecom, la empresa de entregas FedEx y una autoridad local sueca. Alrededor de 40 Servicio Nacional de Salud (NHS) en Inglaterra Escocia fueron golpeados por el ataque.

Cómo funciona

Los hackers engañaron a las víctimas para que abrieran el archivo adjunto de malware malicioso a los correos no deseados que parecían contener facturas, ofertas de trabajo, advertencias de seguridad y otros archivos legítimos.

El ransomware llamado WannaCry bloquea archivos en las computadoras y los encripta de una manera que ya no le permite al usuario acceder a ellos.

Se ha identificado como una antigua variante del ransomware que explotaba un error conocido en el sistema operativo Windows de Microsoft.

Cuando un sistema operativo Windows se ve afectado por el software malicioso, aparece una ventana emergente que brinda una explicación detallada de lo que le sucedió a su computadora, cómo puede recuperarla y con instrucciones sobre cómo pagar una cantidad de rescate de $ 300 en Bitcoin.

A la izquierda, la ventana emergente también presenta dos relojes de cuenta regresiva, uno que muestra una fecha límite de tres días antes de que la cantidad se duplique a $ 600 y otra que muestra una fecha límite cuando la víctima perderá todos sus datos.

¿Cómo se extendió?

Los investigadores de seguridad dicen que en este caso la infección parece ser implementada a través de un gusano, un programa que se propaga por sí mismo una red de computadoras en lugar de depender de los humanos para hacer clic en un correo no deseado o archivo adjunto infectado.

Aunque el programa malicioso exige una cantidad de dinero para recuperar el acceso, los expertos advierten que no hay garantía de que el acceso se otorgaría incluso después de realizar el pago.

Cómo prevenir la infección

Microsoft dijo el viernes que había agregado detección y protección contra el nuevo software malicioso.

Sin embargo, aquí hay una lista de medidas que pueden optar los usuarios de Windows como medida de precaución para protegerse contra el ransomware. La lista se basa en algunos pasos provistos por el Centro de protección contra malware de Microsoft.

  • Instale y use una solución antivirus actualizada como Microsoft Security Essentials
  • Evite hacer clic en enlaces sospechosos, archivos adjuntos o correos electrónicos de personas u organizaciones desconocidas.
  • Instale un bloqueador de pop-ups en su PC
  • Tener la pantalla inteligente activada en Internet Explorer. Le ayudará a identificar los sitios web de phishing y malware informados.
  • Crea copias de seguridad regulares de tus archivos importantes.

     

    Según los informes, un investigador de seguridad cibernética descubrió accidentalmente un «interruptor de muerte» infundido en el programa malicioso por piratas informáticos para desactivar el malware por completo en caso de que quisieran cerrar sus actividades.

     

    El investigador de 22 años, que se conoce con el nombre de @MalwareTechBlog en Twitter, descubrió que el dominio del interruptor de la muerte no había sido registrado. Aprovechando la oportunidad, inmediatamente compró el dominio por $ 10.69 y vivió el sitio web, lo que le ayudó a cerrar el ataque antes de que pudiera llegar a los Estados Unidos.


Fuente: deccanchronicle.com