Protect From WannaCry 2.0

Licencia: Gratis ‎Tamaño del archivo: N/A
‎Calificación de usuarios: 4.5/5 - ‎1 ‎Votos

En la aplicación Proteger de WannaCry, vamos a mostrar a todos ustedes un paso a paso cómo protegerse de WannaCry ransomware. WannaCry también conocido por los nombres WannaCrypt WanaCrypt0r 2.0, quieren Decryptor y otros nombres similares, es un programa ransomware dirigido a Microsoft Windows. En mayo de 2017, se lanzó un gran ciberataque que lo utilizó, que infectó a más de 230.000 ordenadores en 99 países, exigiendo pagos de rescate en bitcoin en 28 idiomas. El ataque ha sido descrito por Europol como de escala sin precedentes. El ataque de WannaCry ransomware afectó a Telefónica y varias otras grandes empresas en España, así como partes del Servicio Nacional de Salud de Gran Bretaña (NHS), FedEx y Deutsche Bahn. También se informó que otros objetivos en al menos 99 países habían sido atacados al mismo tiempo. WannaCry se cree que utilizar el exploit EternalBlue, que fue desarrollado por la Agencia de Seguridad Nacional de Estados Unidos (NSA) para atacar ordenadores que ejecutan sistemas operativos Microsoft Windows. Aunque el 14 de marzo de 2017 se había publicado un parche para eliminar la vulnerabilidad subyacente, los retrasos en la aplicación de las actualizaciones de seguridad dejaron a algunos usuarios vulnerables. Microsoft ha dado el paso inusual de lanzar actualizaciones para Windows XP y Windows Server 2003 no compatibles y parches para sistemas operativos Windows 8. Varias líneas de código, con la posibilidad de cesar nuevas infecciones, se encontraron el 12 de mayo. Fueron activados por un investigador asociado con una compañía anti-malware. El código se informó inicialmente en los medios como un interruptor de muerte previsto; sin embargo, algunos analistas concluyeron que se trataba de un error de programación. Más tarde, las variantes del ataque sin las líneas antes mencionadas han sido liberadas y todos los sistemas vulnerables todavía tienen una necesidad urgente de ser parcheados. El 12 de mayo de 2017, WannaCry comenzó a afectar a las computadoras en todo el mundo. Después de obtener acceso a los ordenadores, según se informa a través de correo electrónico adjunto, a continuación, se extiende a través de la red de área local (LAN), el ransomware cifra la unidad de disco duro del ordenador, a continuación, intenta explotar la vulnerabilidad SMB para propagarse a los ordenadores al azar en Internet a través del puerto TCP 445, y "lateralmente" entre los ordenadores en la misma LAN. Al igual que con otros ransomware modernos, la carga útil muestra un mensaje informando al usuario de que los archivos han sido cifrados, y exige un pago de $300 en bitcoin dentro de tres días. La vulnerabilidad de Windows no es un defecto de día cero, pero uno para el que Microsoft había puesto a disposición un parche de seguridad el 14 de marzo de 2017, casi dos meses antes del ataque ransomware WannaCry. El parche era para el protocolo de bloque de mensajes de servidor (SMB) utilizado por Windows. Las organizaciones que carecían de este parche de seguridad se vieron afectadas por esta razón, aunque no hay hasta ahora ninguna evidencia de que cualquiera fueron específicamente dirigidos por los desarrolladores ransomware. Cualquier organización que siguiera ejecutando el anterior Windows XP[33] tenía un riesgo particularmente alto porque, hasta el 13 de mayo, no se habían publicado parches de seguridad desde abril de 2014. Tras el ataque, Microsoft lanzó un parche de seguridad para Windows XP. Según Wired, sistemas afectados por WannaCry ransomware también habrá tenido la puerta trasera DOUBLEPULSAR instalado; esto también tendrá que ser eliminado cuando los sistemas son descifrados. La campaña ransomware WannaCry fue sin precedentes en escala según Europol. El ataque afectó a muchos hospitales del Servicio Nacional de Salud en el Reino Unido. El 12 de mayo, algunos servicios del NHS tuvieron que rechazar las emergencias no críticas, y algunas ambulancias fueron desviadas. En 2016, miles de computadoras en 42 fideicomisos independientes del NHS en Inglaterra fueron reportados como todavía ejecutando Windows XP. Nissan Motor Manufacturing UK en Tyne and Wear, una de las plantas de fabricación de automóviles más productivas de Europa, detuvo la producción después de que el ransomware infectara algunos de sus sistemas. Renault también detuvo la producción en varios sitios en un intento de detener la propagación del ransomware.

historial de versiones

  • Versión 2.0 publicado en 2017-05-15

Detalles del programa