Cómo afecta al virus Wannacry y cómo proteger tu PC

Como todos saben, el día de ayer se extendió por todo el mundo… el ataque más masivo de rescate de todos los tiempos que ha bloqueado computadoras en hospitales, universidades, bancos y oficinas en casi todos los países, incluyendo Italia.
Ransomwareconocido por el nombre WannaCry o incluso WannaCry, WanaCrypt0r, WCrypt, WCRY, bloquea el acceso a un ordenador o a sus archivos pidiendo dinero para desbloquearlo.
A las víctimas con ordenadores infectados se les pide que Pagar hasta 300 dólares en Bitcoin para eliminar la infección de sus PCs y desbloquear el acceso a los archivos para no verlos desaparecer para siempre después de 7 días.
Lo interesante de este rescate de WannaCry es que explota un exploit de Windows (es decir, una vulnerabilidad desconocida por todos) llamado Azul Eterno que fue descubierto y utilizado por NSAhasta que el secreto fue robado y Microsoft pudo liberar el parche para Windows en marzo de 2017.
El problema es que muchas computadoras y servidores corporativos no han instalado este parche, haciendo que Wannacry sea más letal que nunca.

La hazaña de WannaCry tiene la capacidad de penetrar en las máquinas que ejecutan la versión sin parches de Windows XP, Vista, Windows 7, Windows 8 y Windows Server 2008 R2…explotando los defectos del servicio… Microsoft Windows Server SMB.
Una vez que una sola computadora de la organización se ve afectada por el rescate de WannaCry, el gusano busca otras computadoras vulnerables en la red y las infecta, causando una propagación en cadena.
Según las primeras estimaciones, más de 130.000 ordenadores fueron infectados en 74 países, incluyendo China (la más afectada), Estados Unidos, Rusia, Alemania, Turquía, Italia (en la Universidad de Milán-Bicocca) e incluso algunos hospitales en Inglaterra, algunos ordenadores de Renault en Francia y el 85% de los ordenadores de la empresa española de telecomunicaciones, Telefónica y luego también Nissan en el Reino Unido y otras empresas culpables de dejar PCs obsoletos.

La propagación se ha detenidoEl programa WannaCry fue creado, al menos temporalmente, por un investigador de seguridad independiente que, por casualidad, detuvo la propagación mundial de WannaCry al registrar un nombre de dominio oculto en el malware.
En la práctica, el malware sólo se ejecutaría automáticamente en una computadora después de intentar conectarse a un sitio web, que no existía.
El investigador, al registrar el dominio utilizado por el virus (que tiene una dirección con caracteres aleatorios como www. iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. com) detuvo el mecanismo de disparo.
Esta solución, sin embargo, es sólo un parche temporal, no funciona en los servidores que tienen protección de cortafuegos en las conexiones de Internet y no impide en absoluto que el diseñador del ataque haga los cambios adecuados para continuarlo en las máquinas vulnerables (o la propagación del virus a través del correo electrónico).
Sin embargo, por el momento no hay variantes que puedan activarse sin pasar por el “Killswitch”, es decir, a través de una conexión de dominio, y no hay noticias de infecciones procedentes de Internet (el Wannacry se propaga a través de las redes corporativas).
Sin embargo, nadie puede reparar los ordenadores que ya están infectados porque los archivos bloqueados están cifrados de una manera que es casi imposible de descifrar.

Para los curiosos, un experto en seguridad ha publicado un demostración en vídeo de cómo ataca al virus Wannacry y lo que sucede en la computadora cuando se ve afectada por la vulnerabilidad.

Se puede leer información técnica más precisa en el sitio de Github donde está toda la documentación de Wannacry y luego en los sitios de Kaspesky, en el de Malwarebytes, en el blog de Microsoft.

Dejando la historia fuera de esto, lo más importante que necesitamos saber es cómo protegernos de WannaCry…que sólo afecta a los PCs con Windows y no a otros sistemas.
En primer lugar, entonces, no hay nada que temer si estás usando un sistema Mac o Linux y no hay problemas para los dispositivos Android o iOS tampoco.

Si utiliza un PC con Windows 10 actualizado con la versión de actualización de creadores de abril de 2017 instalada, no hay problemas.
Para los sistemas Windows 10, Windows 7 y Windows 8.1 Microsoft ha publicado, ya en marzo de 2017, un parche para abordar la vulnerabilidad del sistema explotada por Wannacry.
Así que sólo tienes que asegurarte de que todas las actualizaciones disponibles se instalen yendo a Panel de control; Windows Update y buscar nuevas actualizaciones en Windows 7 y 8.1.
En Windows 10, vaya a Configuración; Actualizaciones y seguridad; Windows Update.
El parche está incluido en varias actualizaciones con acrónimos, para Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (incluso uno de estos está bien) y para Windows 8.1 KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (incluso uno de estos).
El parche publicado por Microsoft también puede ser descargado e instalado manualmente yendo a la página de descarga de la actualización MS17-010 o en la página de descarga del parche KB4012213

Además, como el problema es particularmente grave, Microsoft ha lanzado el parche para cubrir el problema de Wannacry incluso para los sistemas que ya no están soportados, es decir Windows XP, Windows Server 2003, Windows 8 y Windows Vista.
¿Quién tiene estos sistemas más descargar de la página web de Microsoft el parche KB4012598 e instalarlo.

Mientras tanto, también están saliendo programas y herramientas de vacunas para proteger los PCs de Windows de Wannacry, como el Trustlook WannaCry Toolkit que escanea el ordenador e inmuniza cualquier vulnerabilidad detectada.

Wanawiki…pero es la primera herramienta que permite descifrar los archivos bloqueados por el virus.

Por último, vale la pena, para evitar cualquier problema en el futuro también, deshabilitar o eliminar el SMB en Windows que no es tan obsoleta en su vulnerable versión 1.

LEE TAMBIÉN: El mejor antirrescate contra los virus de rescate o criptográficos