{"id":18706,"date":"2020-05-12T13:03:09","date_gmt":"2020-05-12T19:03:09","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=18706"},"modified":"2021-03-19T11:26:54","modified_gmt":"2021-03-19T17:26:54","slug":"ransomware-collateral-damage","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ransomware-collateral-damage\/18706\/","title":{"rendered":"El da\u00f1o colateral del ransomware"},"content":{"rendered":"<p>Podr\u00edas pensar que un cajero autom\u00e1tico infectado con <em>ransomware<\/em>, el horario de vuelos de un aeropuerto que muestra el mensaje de un extorsionador o una m\u00e1quina tragamonedas que exige un rescate en bitcoins es material de las leyendas urbanas. Sin embargo, las personas observaron todas esas cosas durante la epidemia del <em>ransomware<\/em> WannaCry hace tres a\u00f1os. Por lo tanto, hoy que se celebra el Anti-Ransomware Day, parece un momento oportuno para recordar esos casos peculiares.<\/p>\n<p>\u00bfQui\u00e9n pensar\u00eda siquiera en infectar una terminal de pago con <em>ransomware<\/em>? \u00bfCu\u00e1l podr\u00eda ser la ganancia? La verdad es que los creadores de WannaCry no eligieron objetivos claros para su <em>malware<\/em>. Este ingres\u00f3 a la red a trav\u00e9s de las computadoras personales comunes e infect\u00f3 a todos los dispositivos que pudo mediante una vulnerabilidad sin parche en el protocolo de SMB. Eso significa que el <em>ransomware<\/em> infect\u00f3 no pocos dispositivos que no ten\u00edan \u00a0(o no pod\u00edan contener\u00a0) datos lo suficientemente valiosos como para exigir un rescate. Estos dispositivos se convirtieron en da\u00f1os colaterales.<\/p>\n<p>Muchos otros tipos de <em>malware<\/em> son similares, pero carecen del mecanismo de diseminaci\u00f3n pr\u00e1ctica de WannaCry; pese a esto, los creadores de todos los dem\u00e1s cifradores comparten la falta de cuidado en sus objetivos. As\u00ed pues, en ocasiones los dispositivos que no suponen ninguna ganancia financiera se convierten en v\u00edctimas de los atacantes. El resumen de hoy de los dispositivos m\u00e1s infrecuentes que se han visto infectados por <em>ransomware<\/em> te mostrar\u00e1 cu\u00e1n azarosas pueden ser las v\u00edctimas de dichos ataques.<\/p>\n<h2>1. Equipo m\u00e9dico<\/h2>\n<p>La fotograf\u00eda que <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/05\/17\/wannacry-ransomware-hit-real-medical-devices\/#62b12c95425c\" target=\"_blank\" rel=\"noopener nofollow\">Forbes public\u00f3<\/a> muestra la pantalla de un dispositivo m\u00e9dico que se usa para mejorar la calidad de la imagen obtenida de una m\u00e1quina de MRI (imagen por resonancia magn\u00e9tica, por sus siglas en ingl\u00e9s) y que rastrea el flujo del l\u00edquido de contraste en el paciente. Resulta innecesario explicar cu\u00e1n importante es ofrecer un diagn\u00f3stico oportuno para un paciente mediante las im\u00e1genes por resonancia magn\u00e9tica. \u00bfY qu\u00e9 pasar\u00eda si dicho dispositivo se viera saboteado durante un procedimiento?<\/p>\n<h2>2. C\u00e1maras de fotomultas<\/h2>\n<p>Los ciberataques han afectado a las c\u00e1maras fotogr\u00e1ficas que registran las infracciones de tr\u00e1fico mucho antes de la epidemia de Wanna\u0421ry. Pero normalmente se trata de acceso ilegal o sabotaje. No obstante, 590 conductores en el estado de Victoria, Australia, pueden agradecerle al <em><a href=\"https:\/\/www.itnews.com.au\/news\/vic-police-cancels-590-road-fines-after-wannacry-infection-466202\" target=\"_blank\" rel=\"noopener nofollow\">malware por salvarlos de pagar sus multas<\/a><\/em>. Seg\u00fan <em>ITNews<\/em>, las c\u00e1maras fotogr\u00e1ficas infectadas segu\u00edan operando en su totalidad. La polic\u00eda simplemente no cobr\u00f3 esas multas basados en esa evidencia particular, ya que las infracciones de tr\u00e1nsito se registraron mediante dispositivos comprometidos.<\/p>\n<h2>3. Cajeros autom\u00e1ticos<\/h2>\n<p>WannaCry atac\u00f3 cajeros autom\u00e1ticos (ATM) <a href=\"https:\/\/www.indiatoday.in\/india\/story\/atms-shut-down-india-wanna-cry-ransomware-attack-977191-2017-05-15\" target=\"_blank\" rel=\"noopener nofollow\">en todo el mundo<\/a>. La reinstalaci\u00f3n del sistema operativo restableci\u00f3 los cajeros autom\u00e1ticos infectados; pero hacerlo lleva tiempo, especialmente en casos de infecciones masivas. Adem\u00e1s, estos dispositivos normalmente est\u00e1n conectados a la misma red de trabajo y cuentan con la misma protecci\u00f3n, as\u00ed que, si uno falla, fallan todos. Aunque el efectivo almacenado dentro del cajero autom\u00e1tico estaba fuera de peligro, muchos bancos tuvieron que trabajar duro para reconstruir sus redes de cajeros autom\u00e1ticos, por no mencionar sus maltrechas reputaciones.<\/p>\n<h2>4. Pantallas de llegadas y salidas<\/h2>\n<p>WannaCry incluso atac\u00f3 algunas <a href=\"https:\/\/www.ft.com\/content\/404ad0b2-388f-11e7-821a-6027b8a20f23\" target=\"_blank\" rel=\"noopener nofollow\">pantallas de llegadas y salidas en aeropuertos y estaciones de ferrocarriles<\/a>. Es improbable que alguien pague un rescate aqu\u00ed, pues esos dispositivos para nada almacenan informaci\u00f3n de valor. Sin embargo, cuesta tiempo y dinero restaurar dichas pantallas. Las pantallas averiadas en las estaciones de ferrocarril y los aeropuertos tambi\u00e9n pueden ocasionarles contratiempos a los pasajeros. Y si los pasajeros no pueden llegar a su destino a tiempo debido al <em>malware<\/em>, \u00bfqui\u00e9n responder\u00e1 por ello entonces?<\/p>\n<p>\u00a0<\/p>\n<h2>5. Anuncios publicitarios en exteriores<\/h2>\n<p>Tambi\u00e9n los anuncios espectaculares fueron v\u00edctimas del <em>ransomware<\/em>. M\u00e1s all\u00e1 de los comentarios sarc\u00e1sticos de los viandantes y la molestia de quienes se envi\u00f3 a reparar o reemplazar las pantallas, la principal v\u00edctima fueron los anunciantes, quienes sufrieron un da\u00f1o significativo en su reputaci\u00f3n. Despu\u00e9s de todo, ellos reciben dinero por exhibir videos o anuncios de sus clientes, y las pantallas bloqueadas con mensajes de <em>malware<\/em> violan el contrato con el cliente. Dichos problemas tambi\u00e9n pueden desalentar a las empresas para seguir utilizando los servicios de la empresa publicitaria afectada.<\/p>\n<p>\u00a0<\/p>\n<h2>6. Terminales de pago en estacionamientos<\/h2>\n<p>Imagina que regresas al estacionamiento solo para encontrar un <a href=\"https:\/\/nltimes.nl\/2017\/05\/15\/dutch-police-call-citizens-report-cyberattacks-following-global-ransomware-attack\" target=\"_blank\" rel=\"noopener nofollow\">mensaje de rescate en la terminal de pago<\/a>. Ya que no puedes pagar la cuota, esto significa que la pluma no se levantar\u00e1 cuando intentes salir del estacionamiento. Pero la v\u00edctima principal aqu\u00ed es, desde luego, el operador del estacionamiento. Quien no pueda estacionarse dentro o irse de las instalaciones de manera oportuna estar\u00e1 enojado con la empresa.<\/p>\n<p>\u00a0<\/p>\n<h2>7.\u00a0\u00a0\u00a0\u00a0\u00a0 M\u00e1quinas de boletos<\/h2>\n<p>Las m\u00e1quinas expendedoras de boletos tambi\u00e9n se vieron infectadas. Por ejemplo, en San Francisco, las m\u00e1quinas de boletos del <a href=\"https:\/\/latam.kaspersky.com\/blog\/mamba-hddcryptor-ransomware\/8050\/\" target=\"_blank\" rel=\"noopener\">sistema de subterr\u00e1neo BART<\/a> se quedaron fuera de servicio durante dos d\u00edas como resultado de un ataque del <em>ransomware<\/em> Mamba. Los atacantes exig\u00edan $73,000 d\u00f3lares al operador del sistema de tr\u00e1nsito r\u00e1pido. Sin embargo, la parte afectada (con justa raz\u00f3n) se rehus\u00f3 a pagar el rescate y, en consecuencia, la San Francisco Municipal Transportation Agency se vio obligada a regalar boletos del subterr\u00e1neo hasta que se repararan las m\u00e1quinas.<\/p>\n<h2>Moraleja<\/h2>\n<p>Los dispositivos infectados accidentalmente con el <em>ransomware<\/em> se vieron afectados en gran medida debido a que sus operadores no vieron la necesidad de instalar soluciones de protecci\u00f3n actualizadas ni actualizaron sus sistemas operativos de modo oportuno. Como hemos visto en la pr\u00e1ctica, mucha gente no sabe que este tipo de equipo son solo computadoras, que tienden a funcionar con alguna variante de Windows y que presentan las vulnerabilidades de la familia de sistema operativo a la que pertenecen.<\/p>\n<p>Por lo tanto, si tu empresa utiliza este tipo de equipo, entonces te tenemos las siguientes recomendaciones:<\/p>\n<ul>\n<li>Mueve esas m\u00e1quinas a una subred separada para aislarlas de otras computadoras;<\/li>\n<li>Instala los parches del sistema operativo de manera oportuna;<\/li>\n<li>Instala las soluciones de protecci\u00f3n adecuadas.<\/li>\n<\/ul>\n<p>De hecho, nuestro repertorio incluye protecci\u00f3n especializada para este tipo de dispositivos : <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/embedded-systems?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a> protege incluso a las computadoras embebidas de baja potencial, como las que a menudo se encuentran en los cajeros autom\u00e1tico, las terminales de pago y otros dispositivos similares.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Adem\u00e1s de sus objetivos primarios, el ransomware ha infectado algunos dispositivos inusuales. <\/p>\n","protected":false},"author":2593,"featured_media":18707,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[2613,472,2954],"class_list":{"0":"post-18706","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cifradores","11":"tag-ransomware","12":"tag-wannacry"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-collateral-damage\/18706\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-collateral-damage\/21255\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-collateral-damage\/16720\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-collateral-damage\/8281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-collateral-damage\/22250\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-collateral-damage\/20439\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-collateral-damage\/22669\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-collateral-damage\/21597\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-collateral-damage\/28382\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-collateral-damage\/8221\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-collateral-damage\/35330\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-collateral-damage\/14893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-collateral-damage\/15178\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-collateral-damage\/13448\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-collateral-damage\/23969\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-collateral-damage\/11455\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-collateral-damage\/28285\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-collateral-damage\/25415\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-collateral-damage\/22281\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-collateral-damage\/27557\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-collateral-damage\/27393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/wannacry\/","name":"WannaCry"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2593"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=18706"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18706\/revisions"}],"predecessor-version":[{"id":21413,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18706\/revisions\/21413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18707"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=18706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=18706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}