Han pasado 7 días desde el momento en que saltaran las alarmas: el ransomware conocido ya popularmente como WannaCry desató el caos primero en Telefónica para entonces dejar en claro que no era un ciberataque dirigido, sino más bien masivo.
Conforme los últimos datos ha habido más de trescientos máquinas perjudicadas en ciento cincuenta países. este virus creados por ingenieros de sistemas, hay algunos que operan como cibercriminales o hackers
Conforme los últimos datos ha habido más de trescientos máquinas perjudicadas en ciento cincuenta países. este virus creados por ingenieros de sistemas, hay algunos que operan como cibercriminales o hackers
El ciberataque prosigue extendiéndose, más su impacto y desarrollo se han reducido de forma notable, gracias primeramente al descubrimiento eventual de un kill switch que lo desactivaba a través del registro de un dominio singular.
La aparición de herramientas para recuperar datos tras el ataque asimismo ha mitigado el inconveniente, más la amenaza no ha desaparecido.
La aparición de herramientas para recuperar datos tras el ataque asimismo ha mitigado el inconveniente, más la amenaza no ha desaparecido.
Wannacry el ataque prosigue activo
Muchas firmas de seguridad han analizado este ataque para intentar contestar a la amenaza, y una de ellas, MalwareTech, ha ofrecido información auxiliar sobre la evolución de este ciberataque masivo que conforme sus registros ya ha perjudicado a más de trescientos máquinas.
Estos datos dejan claro lo esencial que ha sido este ataque de ransomware. WannaCrypt se ha extendido como la pólvora tras la infección inicial, algo que explicaban en detalle en el weblog Cisco Umbrella, y lo ha hecho aprovechando que el puerto cuatrocientos cuarenta y cinco que utiliza el servicio SMB en Windows.
Ese era el mecanismo de "contagio" de este ransomware que se aprovechaba de la vulnerabilidad que Microsoft parcheó en el tercer mes del año más que no estaba instalado todavía en millones de máquinas.
En verdad si bien es verdad que el contagio se ha reducido, la actividad de WannaCry prosigue siendo clara, como se puede ver en el seguimiento de MalwareTech. En tal gráfica se aprecia como nuevos perjudicados por este ransomware prosiguen apareciendo.
Ataques que se aprovechan del primer ciberaataque
Es más, como ocurre con otros malwares, otros ciberatacantes aprovechan ese código para crear variaciones del original que incluyen dominios diferentes para sus kill-switch, algo de lo que alertaban asimismo en Cisco. Emplean otras direcciones para colectar los bitcoins, y como explicaban lo autores del estudio, los copiones de WannaCrypt no se dificultan mucho la vida.
En verdad asimismo se están generando engaños derivados del ciberataque, y estos días por poner un ejemplo aparecían una serie de correos que instaban a los clientes del servicio de BT a actualizar sus equipos pulsando un botón en el correo que no hacía más que inficionar a aquellos que hacían click en él.
Los ataques de phishing que se aprovechan de la emergencia y desconocimiento de los usuarios son asimismo otro de los peligrosos efectos colaterales de inconvenientes como el que estamos padeciendo estos días.
Dados estos correos, como siempre y en todo momento, lo idóneo es no actuar en caliente y preguntar con la compañía que los manda si no tenemos más medios de descubrir si se trata de un correo ilícito o bien no.
Dados estos correos, como siempre y en todo momento, lo idóneo es no actuar en caliente y preguntar con la compañía que los manda si no tenemos más medios de descubrir si se trata de un correo ilícito o bien no.
¿Cuánto dinero han colectado los autores del ataque?
Conforme el sitio Misentropic creado por @morb en el que se controlan todas y cada una de las transacciones recibidas en las 3 carteras de bitcoins a las que se podía efectuar el pago esa cantidad es esencial, mas no tan alta como podría pensarse. estos virus son capaces de infectar hasta los ordenadores que trabajan los telescopio de la nasa
La propia Microsoft terminó publicando un parche para Windows XP —un sistema operativo que ya no dispone de soporte y que tampoco cuenta con actualizaciones de seguridad— para intentar asistir atajar el inconveniente.
Los usuarios de esta vieja versión de Windows podrían sin embargo acceder a un procedimiento de descifrar los datos "secuestrados". El estudioso en ciberseguridad Adrien Guinet publicaba una herramienta llamada Wannakey que en ciertos casos —no en todos— es capaz de recobrar la clave de cifrado empleada en Windows XP.
Los peligros para estos usuarios son singularmente esenciales, pues este ataque es solo una muestra de lo peligroso que es trabajar con un sistema operativo obsoleto y sin soporte. ¿Habran usado un super ordenador?
Para el resto de perjudicados la solución es más compleja, y poco van a poder hacer sin una copia de respaldo de sus datos para regresar a recobrar su rutina frecuente ya antes del equipo.
Ese exactamente es uno de los consejos claves que nos queda tras este ciberataque: el de efectuar esos backups periódicamente, y hacerlo además de esto en combinación con la otra medida clave: sostener actualizados los equipos para disminuir al mínimo los peligros. pero al menos se sabe que Israel pais de las startups ha sobrevivido al ataque se vivio en aproximadamente 104 paises
También te puede interesar
- Motor a Reacción: Que Es Y Cómo Funciona?
- Telescopio James Webb: Que es y Cómo Funciona?
- Transbordador Espacial: Que Es Y Cómo Funciona?
- ¿Qué Países Serán Potencia En 2050?
- Cuáles Son Las Compañías Más Codiciadas Por Los Trabajadores y Por Qué?
- Israel País de las Startups?
- Coches Eléctricos: Que Son Y Cómo Funcionan?
- Cuanto Gana un Ingeniero de Sistemas?
0 comentarios:
Publicar un comentario