Wannacry es malware del tipo

Tres año después, WannaCry sigue siendo la a amenaza activa que derecha servirnos de experiencia hacia mejorar la secreto de cara al futuro.

Tu lees esto: Wannacry es malware del tipo


*

Tres año después, WannaCry sigue siendo una amenaza activo que tengo que servirnos del experiencia hacia mejorar la confidenciales de cara al futuro.


Un 12 de Mayo, aun del la edad 2017, uno nuevo “virus” informático ponía en alarma a compañías y usuarios de todo el mundo. Gran cantidad de equipos de diferentes compañías en 150 países se veían afectados por una amenaza que se propagaba sin precedentes. El ransomware WannaCry cifraba los ficheros de un equipo y también inmediatamente se propagaba a otro y etc equipo en la red, explotando la a vulnerabilidad ese pocos ellos tienen parcheado y sin ningún tipo de intervención vía parte después usuario. Días qué es más tarde, los mundo todos estaba hablar de confidenciales informática y este nuevo malware estaba dentro boca de todos. ¿Qué era esta amenaza que poco conocían y de qué forma había logrado hacerse el pasó por la neto sin que nadie la ejecute?

Tres año después, ns mundo todos se encuentra dentro vilo y expectante vía la apariencia del COVID-19, a nuevo coronavirus los se trasmite prácticamente indetectablemente de persona a gente y alcanzar una elevada tasa después contagio. Y mientras el mundo espera ansioso el descubrimiento del una vacuna o cualquier tipo después “cura” para ~ ~ nueva enfermedad, tantos, tanto ya hablan después que la llegada después COVID-19 monitor un antes y un de en ns mundo tal como lo conocemos hoy. Actualmente bien, ¿es posible analizar la enseñar que nos dejará esta pandemia comenzando lo ese representó para el mundo después la seguridad el aprendiendo que nos dejó el brote ese WannaCry?

WannaCry: el responsable del primer ciberataque de escala global

Un año después de WannaCry se charlaba de de qué manera este ransomware había alterado el planeta al marcar un punto del inflexión dentro de de lo que denominaciones la ciberseguridad, son de estábamos anterior al primer ataca cibernético de escala global. Sin embargo, tres años después podemos contar que, si está bien han alterado muchas cosas, todavía queda muchos por hacer para mejorado la secreto de nuestros ambientes tecnológicos, ya que pese uno la resonancia medios de comunicación que tuvo WannaCry, continuar existiendo equipo vulnerables uno esta amenaza y este ransomware sigue afectando uno organizaciones del sectores críticos, como las vinculadas con el sector después la salud.

Wanna Cry fue definido qué el primero “ransomworm”, a tipo después ransomware alcanzan propiedades de gusano; eliminar decir, del propagarse a correcto mismo. En su caso, aprovechando la a vulnerabilidad conocida como EternalBlue los afectaba al servicio de archivos compartidos ese Windows. Sin embargo, en contraste al COVID-19, hacia la llegada después WannaCry ya existe la vacuna. Prácticamente dos meses antes de la aparición de este nuevo Ransomware, Microsoft me dio publicado los parche de confidenciales que corregía el combinar de vulnerabilidades los se son aprovechando.

¿Cuál denominada la situación actual en Latinoamérica?

Tras ejecución una busca en Shodan comprobamos que, al day de hoy, aún quedan hasta luego de treinta y seis mil equipos dentro Latinoamérica, de un total de casi 900 mil equipos en el mundo, los tienen expuesta a internet una edición vulnerable después protocolo SMB.


*

Imagen 1: Equipos dentro Latinoamérica alcanzar el servicio SMB versión 1 publicados a Internet


Si cruzamos ser información alcanzar los cifras de las detecciones del ESET, vemos los DoublePulsar (exploit usado conjuntamente con EternalBlue dentro de el agresor de WannaCry) tranquilo se encuentra presente en casi todos der países después la región, siendo México, Colombia, Brasil y Venezuela los países dentro de los los se concentran la mayoría después las detecciones de este exploit.

En nuestro web, Virus Radar, se puede ser ~ ver los detecciones ese DoublePulsar durante el últimas mes, dónde se aprecia que pero aparece dentro de del top 25 de las detecciones en la mayoría después los países y ese representa ns 1,7 % ese las detecciones después la región.


*

Por otras lado, si bien las detecciones del DoublePulsar han disminuido dentro de comparación con los años anteriores, lo con seguridad es que sólo lo suficiente han disminuido ns la mitad dentro de los mejores casos y aún hay países como Chile y costas Rica dentro de los ese se preservado estable.


*

Imagen 3: Detecciones de DoublePulsar de país en los últimos 3 años


Sin embargo, no es acabó DoublePulsar quien tengo que preocuparnos, ya que dentro de los final dos años han aparecido numerosas vulnerabilidades que ellos tienen sido aprovechadas de diversos código maliciosos hacia propagarse sin la intervención del usuario. Entre ella podemos recordar a ese ransomware notPetya o negative Rabbit, de esta forma como es diferente tantos código maliciosos y criptomineros que aprovecharon EternalBlue. Incluso otras formas del infección de malware basadas en la ejecución del código malicioso enteramente en memoria, conocidas como Fileless Malware, también se venir potenciadas a partir de la explotación después vulnerabilidades.

Ver más: Temazos De Los 90 En Español: 250 Canciones, Novéntame Otra Vez

El malware es evolucionando y algo definitivo eliminar que ser forma del propagación e infección continúa elevándose el trabaja de hoy, siendo una del las modalidades del infección que lotes atacantes deciden utilizar.

¿Cuál denominaciones la situación regalo frente ns infecciones ese malware que estallaras vulnerabilidades?

Vulnerabilidad BlueKeep

A walker del años pasado Microsoft advertía encima la importancia ese que ese usuarios actualizaran sus sistema operativos en vista de la figura de la a vulnerabilidad crítica, uno la ese se llamó BlueKeep (CVE-2019-0708), que en situación de cantidad explotada permitiría que una riesgo se propague hacia otras computadora vulnerables del manera similar a la forma dentro que se propagar WannaCry.

Esta vulnerabilidad aprovecha una fallo de confidencial en ns servicio del Escritorio retirara (RDP) del Windows, dejando a a atacante no autenticado conectarse al equipo remoto y ejecutar código con privilegios del administración. Pocos meses del de su hallazgo comienzo a detectarse barriga que aprovechaban ser vulnerabilidad para para distribuir mineros del criptomonedas e incluso se detectó una grande botnet  utilizada hacía realizar ataque de fuerza lechada a servidores de distintas partes del mundo.

Según uno reporte de Shodan publicado en Junio del año pasado, en los entonces dio casi ciento sesenta y cinco mil equipos alcanzan el puerto 3389 correspondiente al protocolo RDP liberado a Internet, en su mayoría alcanzar sistemas operativos obsoletos qué Windows XP o home windows 7. Lo preocupante es que la misma busca para este año arroja además de doscientos diez mil equipos con el servicio después escritorio remoto publicados a Internet. Denominaciones probable que este incremento de casi el 30% se deba al impacto de asilamiento a porque del COVID19 y ns incremento del trabajo remoto. Lo interesante después este incremento eliminar que ahora gran al gusto de estos equipo utilizan Windows 2003 (más de veintitres mil), un sistema de sistema operativo que ya alguno cuenta alcanzan actualización ni bandolera por parte del Microsoft, mientras que gran al gusto de equipos operación Windows Server 2008, para el cual sí hay parche disponible, aunque no podemos hablar que estén todos actualizados.

Lectura relacionada: Por qué desconectar RDP después Internet para evitar ser víctima ese un ataque


*

Imagen 4: Equipos alcanzan Escritorio remoto publicado dentro Internet dentro de LATAM


Vulnerabilidad SMB Ghost

En marzo de este año se reportó el hallazgo de nueva vulnerabilidad críticas en Windows diez que afectaba los protocolo SBM 3.1.1, una tablero actualizada ese protocolo ese explotaba WannaCry hacia propagarse. ~ ~ vulnerabilidad, ns la cual se llamé SMB Ghost, permitiría un un atacante ejecutar código en ns equipo vulnerable después manera ir a buscar a WannaCry.

Hace apenas 20 días investigadores ese Ricerca Security lo hicieron publica laa prueba de idea que demuestran la probabilidad de usar esta vulnerabilidad presenta en algunos versiones del Windows 10 y windows Server hacia ejecutar código remoto. Lo bien es los Microsoft ya dio publicado los parche que repara felicidad vulnerabilidad unos días antes. No tener embargo, una situación similar ocurrió dentro de 2017, dichos dos meses previamente la figura de Wanna Cryptor, Microsoft ya había publicado ns parche de confidenciales para ns vulnerabilidades descubiertas comienzo EternalBlue. Denominaciones decir, que si hay una lección ese ya debíamos sí aprendido hace tres año atrás denominada la importancia de instalar los actualizaciones y parches de confidencial tan pronto qué estén publicados.

Conclusión

Un año después después la figura de WannaCry compartíamos las clase que nos dejó ese infección masiva después ransomware y poníamos ns foco dentro la importancia del mantener los equipos actualizados y aislar aquellos que cuales podían cantidad parcheados para interruptor automático que algo así vuelva uno ocurrir. Dentro 2019, los detecciones ese EternalBlue alcanzaban un pico histórico, mientras una gran al gusto de equipos continuaban expuesto a Internet.

Este años es aún más crítico, ya que tiempo a la situación mundo por el COVID-19 muchas negocio se han visto forzadas a implementar el teletrabajo sin okey lo suficientemente preparadas de el punto de vista del la seguridad. Adicional a eso, diferentes entidades han alertado para el incremento ese los prueba de ataques dirigidos a hospitales e instituciones de salud, lo cual representa laa preocupación aún mayor en el contexto actual. En estados unidos de américa Latina, según contando del ESET protection Report, durante el la edad pasado el 50% después las instituciones ese salud de la región han sufrido accesos indebidos a tu sistemas ese información y ns 22% se han sufrido incidentes de confidencial provocados vía la infección alcanzar códigos maliciosos.

Ver más: Afiliados Seguridad Social Historico, Estadísticas

En la a entrevista reciente efectuada a la historiadora Nancy Tomes, considerada en estados Unidos qué una después las personas hasta luego conocedoras del lo que fue los impacto del la pandemia conocida qué la gripe española (1918-1919), la especialista manifestó: “creo ese vivíamos bajo la falsa sensación de confidenciales de que alguno podía obtener a ocurrir qué tan malo qué fue la pandemia después 1918”. Si está bien la gripe española es se considera la pandemia qué es más devastadora de la historia, el mundo se encuentra por ahora luchando anti otra pandemia e intentando análisis​ qué podemos estudio de otros acontecimientos similares en el pasado a ~ atravesarla de la formación de hielo manera. De eso, este doce de mayo es un bien momento para análisis​ lo los ocurrió hacer tres años alcanzar el brote del WannaCry y aprovechar las medidas ese protección suficiente para defenderá los sistemas informáticos de cara a cara al futuro.