{"id":9148,"date":"2017-05-15T13:55:16","date_gmt":"2017-05-15T13:55:16","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=9148"},"modified":"2022-03-28T06:02:33","modified_gmt":"2022-03-28T12:02:33","slug":"wannacry-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/wannacry-ransomware\/9148\/","title":{"rendered":"WannaCry: \u00bfest\u00e1s a salvo?"},"content":{"rendered":"<p>Hace unos d\u00edas, vimos el comienzo de la infecci\u00f3n del troyano cifrador WannaCry y se parece ser una pandemia global. Hemos contabilizado 45,000 ataques en un solo d\u00eda, pero el n\u00famero real es mucho mayor.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/03050107\/2017-04-26-horse.jpg\"><\/p>\n<h2>\u00bfQu\u00e9 pas\u00f3?<\/h2>\n<p>Un gran n\u00famero de entidades han informado simult\u00e1neamente de una infecci\u00f3n. Entre ellos, hab\u00eda hospitales brit\u00e1nicos que tuvieron que suspender sus operaciones. Seg\u00fan los datos facilitados por terceros, WannaCry ha infectado a m\u00e1s de 100,000 ordenadores. Dicha cantidad de infecciones es parte de la raz\u00f3n por la que ha atra\u00eddo a tanta atenci\u00f3n.<\/p>\n<p>El mayor n\u00famero de ataques fueron en Rusia, pero Ucrania, la India y Taiw\u00e1n tambi\u00e9n han sufrido da\u00f1os. Durante el primer d\u00eda del ataque, descubrimos que WannaCry estaba en 74 pa\u00edses. Aunque en Espa\u00f1a la repercusi\u00f3n ha sido muy grande en los medios, no ha sido uno de los pa\u00edses m\u00e1s afectados.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/03050112\/wannacry_04.png\"><\/p>\n<h3>\u00bfQu\u00e9 es WannaCry?<\/h3>\n<p>En general, WannaCry viene en dos piezas. La primera es un <a href=\"https:\/\/latam.kaspersky.com\/blog\/exploits-problem-explanation\/6520\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> que se encarga de la infecci\u00f3n y de la propagaci\u00f3n. La segunda se trata de un <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-for-dummies\/9661\/\" target=\"_blank\" rel=\"noopener\">cifrador<\/a> que se descarga en una computadora\u00a0despu\u00e9s de ser infectado.<\/p>\n<p>La primera supone la gran diferencia entre WannaCry y la mayor\u00eda de cifradores. Para infectar una computadora\u00a0con un cifrador normal, el usuario debe cometer un error, como, por ejemplo, haciendo clic en un enlace sospechoso, permitiendo que Word ejecute macros maliciosas o descargando un adjunto malicioso de un correo electr\u00f3nico. Un sistema puede ser infectado con WannaCry sin que el usuario haga nada.<\/p>\n<h3>WannaCry: Exploit y propagaci\u00f3n<\/h3>\n<p>Los creadores de WannaCry se haprovecharon de un exploit de Windows conocido como EternalBlue y que Windows <a href=\"https:\/\/support.microsoft.com\/ru-ru\/topic\/ms17-010-%D0%BE%D0%B1%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8-%D0%B4%D0%BB%D1%8F-windows-smb-server-14-%D0%BC%D0%B0%D1%80%D1%82%D0%B0-2017-%D0%B3-435c22fb-5f9b-f0b3-3c4b-b605f4e6a655\" target=\"_blank\" rel=\"noopener nofollow\">parche\u00f3 con la actualizaci\u00f3n de <i>software<\/i> MS17-010<\/a> el 14 de marzo del a\u00f1o en curso. Mediante el exploit, los malos pudieron obtener acceso remoto a los ordenadores e instalar el cifrador.<\/p>\n<p>Si has instalado la actualizaci\u00f3n, esta vulnerabilidad no te afecta y los intentos de <i>hackear<\/i> tu computadora\u00a0remotamente mediante ella fallar\u00e1n. Sin embargo, a los investigadores del equipo GReAT de Kaspersky Lab les <a href=\"https:\/\/securelist.com\/blog\/incidents\/78351\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/\" target=\"_blank\" rel=\"noopener\">gustar\u00eda recalcar<\/a> que el hecho de parchear la vulnerabilidad no detendr\u00e1 del todo al cifrador. Por tanto, si lo abres de alg\u00fan modo (es decir, si cometes un error), ese parche no te servir\u00e1 de nada.<\/p>\n<p>Despu\u00e9s de <i>hackear<\/i> con \u00e9xito una computadora, WannaCry intenta distribuirse por toda la red local hacia otros ordenadores del mismo modo en que lo har\u00eda un gusano. El cifrador busca la vulnerabilidad EternalBlue en otros ordenadores y, cuando WannaCry encuentra un dispositivo vulnerable, lo ataca y cifra sus archivos.<\/p>\n<p>Por tanto, al infectar una computadora, WannaCry puede infectar a toda una red local y cifrar todos los ordenadores de la misma. Por es, las grandes empresas son las que m\u00e1s han sufrido por el ataque de WannaCry (a m\u00e1s computadoras\u00a0en la red, mayor puede ser el da\u00f1o).<\/p>\n<h3>WannaCry: Cifrador<\/h3>\n<p>Como cifrador, WannaCry (a veces llamado WCrypt o, por ninguna raz\u00f3n aparente, <a href=\"http:\/\/www.mirror.co.uk\/tech\/what-wanna-decryptor-look-ransomware-10410236\" target=\"_blank\" rel=\"noopener nofollow\">WannaCry Decryptor<\/a>) se comporta como cualquier cifrador; cifra los archivos de una computadora y pide un rescate para descifrarlos. Se parece mucho a una variaci\u00f3n del infame <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptxxx-ransomware\/8189\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a>.<\/p>\n<p>WannaCry cifra diferentes tipos de archivos (<a href=\"https:\/\/securelist.com\/blog\/incidents\/78351\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/\" target=\"_blank\" rel=\"noopener\">esta<\/a> es la lista completa) incluyendo los documentos de Office, im\u00e1genes, v\u00eddeos y otros tipos de archivos que puedan contener informaci\u00f3n importante para el usuario. Las extensiones de los archivos cifrados se renombran a .WCRY y el archivo se vuelve del todo inaccesible.<\/p>\n<p>Tras esto, el troyano cambia el fondo de pantalla con una imagen que contiene la informaci\u00f3n sobre la infecci\u00f3n y las acciones que se supone que el usuario debe llevar a cabo para recuperar los archivos. WannaCry deja notificaciones en formato de archivos de texto con la misma informaci\u00f3n en todas las carpetas de la computadora\u00a0para asegurarse de que el usuario recibe el mensaje.<\/p>\n<p>Como de costumbre, una de las acciones era transferir cierta cantidad de dinero, en bitcoins, a los malos. Despu\u00e9s,\u00a0dicen que descifrar\u00e1n todos los archivos. En un principio, los ciberdelincuentes ped\u00edan 300 d\u00f3lares, pero luego subieron el rescate a 600 d\u00f3lares.<\/p>\n<p>En este caso, los malos tambi\u00e9n intentan intimidar a las v\u00edctimas afirmando que la cantidad del rescate se incrementa pasados tres d\u00edas y, es m\u00e1s, diciendo que pasados siete d\u00edas es imposible descifrar los archivos.<\/p>\n<p>Como siempre, no recomendamos el pago del rescate. Quiz\u00e1 la raz\u00f3n m\u00e1s persuasiva para no hacerlo sea que no hay garant\u00edas de que los delincuentes vayan a descifrar tus archivos tras recibir el pago. De hecho, los investigadores han demostrado en otras ocasiones que los ciberextorsionistas <a href=\"https:\/\/latam.kaspersky.com\/blog\/ranscam-ransomware\/8707\/\" target=\"_blank\" rel=\"noopener\">simplemente borraron los archivos de los usuarios<\/a>.<\/p>\n<h3>C\u00f3mo el registro de un dominio detuvo la infecci\u00f3n, pero es probable que todav\u00eda no se haya terminado<\/h3>\n<p>Un investigador llamado Malwaretech <a href=\"https:\/\/www.malwaretech.com\/2017\/05\/how-to-accidentally-stop-a-global-cyber-attacks.html\" target=\"_blank\" rel=\"noopener nofollow\">pudo detener la infecci\u00f3n<\/a> al registrar un dominio con un nombre largo y sinsentido.<\/p>\n<p>Al parecer, algunas versiones de WannaCry se dirig\u00edan a ese dominio y, si no recib\u00edan una respuesta positiva, instalaban el cifrador y empezaban con su trabajo sucio. Si hab\u00eda una respuesta (es decir, si se hab\u00eda registrado el dominio), el <i>malware<\/i> deten\u00eda su actividad.<\/p>\n<p>Tras encontrar la referencia a este dominio en el c\u00f3digo del troyano, el investigador registr\u00f3 el dominio y suspendi\u00f3 el ataque. Durante el resto del d\u00eda, el dominio tuvo miles de peticiones, lo que significa que miles de computadoras\u00a0se salvaron.<\/p>\n<p>Existe una teor\u00eda que afirma que esta funcionalidad se integr\u00f3 en WannaCry (como un disyuntor) por si algo sal\u00eda mal. Otra teor\u00eda, apoyada por el propio investigador, dice que es un modo de complicar el an\u00e1lisis del comportamiento del <i>malware<\/i>. Los entornos de prueba usados en las investigaciones est\u00e1n dise\u00f1ados para que <i>cualquier<\/i> dominio devuelva una respuesta positiva; en esos casos, el troyano no har\u00eda nada porque est\u00e1 dentro de dicho entorno.<\/p>\n<p>Por desgracia, en las nuevas versiones del troyano, lo que tendr\u00e1n que hacer todos los delincuentes es cambiar el nombre del dominio indicado como \u201cdisyuntor\u201d y las infecciones continuar\u00e1n. Por lo que es muy probable que el brote de WannaCry contin\u00fae.<\/p>\n<h3>C\u00f3mo defenderse de WannaCry<\/h3>\n<p>Por desgracia, todav\u00eda no existe un modo de descifrar los archivos que WannaCry ha cifrado, pero nuestros investigadores trabajan en ello. Por ahora, la prevenci\u00f3n es la \u00fanica esperanza.<\/p>\n<p>Les dejamos algunos consejos para prevenir la infecci\u00f3n y minimizar los da\u00f1os.<\/p>\n<ul>\n<li>Si ya tienes instalada en tu sistema una soluci\u00f3n de seguridad de Kaspersky Lab, te recomendamos que hagas lo siguiente: inicia un an\u00e1lisis manual de las \u00e1reas cr\u00edticas y, si la soluci\u00f3n detecta MEM:Trojan.Win64.EquationDrug.gen (as\u00ed es como nuestro antivirus detecta WannaCry), elim\u00ednalo y reinicia el sistema.<\/li>\n<li>Si eres un usuario de seguridad de Kaspersky, mant\u00e9n <a href=\"https:\/\/latam.kaspersky.com\/blog\/system-watcher-patent\/9105\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a> activo. Es esencial para luchar contra cualquier nueva variante del <i>malware<\/i> que pueda aparecer.<\/li>\n<li>Instala las actualizaciones de seguridad. Esto es para que todos los usuarios de Windows instalen el <a href=\"https:\/\/support.microsoft.com\/ru-ru\/topic\/ms17-010-%D0%BE%D0%B1%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8-%D0%B4%D0%BB%D1%8F-windows-smb-server-14-%D0%BC%D0%B0%D1%80%D1%82%D0%B0-2017-%D0%B3-435c22fb-5f9b-f0b3-3c4b-b605f4e6a655\" target=\"_blank\" rel=\"noopener nofollow\">parche MS17-010<\/a>. Microsoft tambi\u00e9n lo ha lanzado<a href=\"https:\/\/threatpost.com\/microsoft-releases-xp-patch-for-wannacry-ransomware\/125671\/\" target=\"_blank\" rel=\"noopener nofollow\"> para otros sistemas que ya no reciben asistencia oficial<\/a>, como Windows XP o Windows 2003. En serio, inst\u00e1lalo ya, es muy importante.<\/li>\n<li>Crea copias de seguridad de forma regular y gu\u00e1rdalas en dispositivos que no est\u00e9n conectados al ordenador constantemente. Si tienes una copia reciente, la infecci\u00f3n de un cifrador no es una cat\u00e1strofe; lo solucionar\u00e1s pasando unas horas reinstalando el sistema operativo y las aplicaciones y, luego, restaurando los archivos. Si est\u00e1s demasiado ocupado como para realizar las copias, utiliza nuestra caracter\u00edstica para ello integrada en <a href=\"http:\/\/www.kaspersky.com.mx\/advert\/software-antivirus-domestico\/internet-security?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>, la cual puede automatizar el proceso.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.es\/advert\/descargar-version-de-prueba?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-10504\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/05\/05195614\/ransomware_EN-1-1024x216.png\" alt=\"\" width=\"1280\" height=\"270\"><\/a><\/p>\n<ul>\n<li>Usa un antivirus de confianza. <a href=\"http:\/\/www.kaspersky.com.mx\/advert\/software-antivirus-domestico\/internet-security?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> puede detectar WannaCry de forma local y durante los intentos de difundirse mediante una red. Es m\u00e1s, System Watcher, un componente integrado, puede deshacer cambios indeseados, lo que significa que evitar\u00e1 el cifrado de archivos incluso con las versiones de <i>malware<\/i> que a\u00fan no est\u00e1n en la base de datos del antivirus.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Por qu\u00e9 el cifrador WannaCry es tan peligroso y c\u00f3mo prevenir la infecci\u00f3n.<\/p>\n","protected":false},"author":675,"featured_media":9149,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,2058,2505,2758,2958,162,451,472,1262,2954,2956,2957,2955],"class_list":{"0":"post-9148","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-cryptoware","10":"tag-cryptxxx","11":"tag-descifradores","12":"tag-eternalblue","13":"tag-exploit","14":"tag-nsa","15":"tag-ransomware","16":"tag-troyanos","17":"tag-wannacry","18":"tag-wannacry-decryptor","19":"tag-wcry","20":"tag-wcrypt"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wannacry-ransomware\/9148\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-ransomware\/6011\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wannacry-ransomware\/4194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wannacry-ransomware\/11120\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wannacry-ransomware\/8700\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-ransomware\/10503\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wannacry-ransomware\/10313\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wannacry-ransomware\/16147\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wannacry-ransomware\/3181\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-ransomware\/16518\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wannacry-ransomware\/7306\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wannacry-ransomware\/6714\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-ransomware\/10170\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-ransomware\/15524\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/wannacry-ransomware\/422\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-ransomware\/16518\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-ransomware\/16518\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/wannacry\/","name":"WannaCry"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=9148"}],"version-history":[{"count":8,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9148\/revisions"}],"predecessor-version":[{"id":24580,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9148\/revisions\/24580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/9149"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=9148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=9148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=9148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}