3 Coses crucials que cal saber sobre l'atac de Ransomware WannaCry
Els atacs de Ransomware, que porten el nom de WannaCry, van ser reportat Divendres els experts de seguretat cibernètica a tot el món i s’han publicat múltiples avisos per implicar un augment de les mesures de seguretat als dispositius connectats a la web, ja que s’espera una segona onada d’atacs aquesta setmana.
Els atacs de ransomware (un truc de pirates informàtics de deu anys) han afectat principalment Rússia, Ucraïna, Espanya, Regne Unit i Índia.
L'atac de ransomware ha estat afectat per altres països com els Estats Units, el Brasil, la Xina, entre d’altres d’Amèrica del Nord, Amèrica Llatina, Europa i Àsia.
El ransomware xifra fitxers en un dispositiu mitjançant l'extensió '.wcry' i s'inicia mitjançant una execució de codi remota SMBv2 (Server Message Block Version 2).
També llegiu: Què és Ransomware i com protegir-lo? i Els telèfons intel·ligents són vulnerables a l’atac de WannaCry Ransomware?Kaspersky Lab's Va assenyalar un equip de recerca i anàlisi global es pot dir que 'els ordinadors Windows no compatibles que exposen els seus serveis a les PIME poden atacar-se de forma remota' i 'aquesta vulnerabilitat sembla ser el factor més significatiu que va provocar el brot'.
Es diu que el grup de pirateria Shak Brokers serà responsable de fer que el programari malintencionat per dur a terme aquest atac estigués disponible a Internet el 14 d'abril.
Com és generalitzat l’atac?
Encara no es coneix l’impacte total d’aquest atac ja que els experts en ciberseguretat esperen que onades addicionals de l’atac afectin més sistemes.
Segons un informe al New York Times, l'atac ha pres el control de més de 200.000 ordinadors de més de 150 països.
Les empreses i agències governamentals, com els ministeris russos, FedEx, Deutsche Bahn (Alemanya), Telefónica (Espanya), Renault (francès), Qihoo (Xina) i el servei nacional de salut de la U.K han estat afectats.
Equip espanyol de resposta a emergències informàtiques (CCN-CERT) també ha demanat una alerta elevada al país, ja que diu que les organitzacions podrien haver estat afectades pel ransomware.
'El programari maliciós WannaCrypt es va estendre ràpidament a tot el món i es basa en les gestions robades a l'ASA als Estats Units. Microsoft havia publicat una actualització de seguretat per a solucionar aquesta vulnerabilitat, però molts equips van romandre no controlats a nivell mundial ', Microsoft va afirmar.
El programari següent ha estat afectat fins ara:
- Windows Server 2008 per a sistemes de 32 bits
- Windows Server 2008 per a sistemes de 32 bits del paquet de serveis 2
- Windows Server 2008 per a sistemes basats en Itanium
- Pack de serveis 2 de sistemes basats en Itanium per a Windows Server 2008
- Windows Server 2008 per a sistemes basats en x64
- Pack de serveis de sistemes basats en x64 de Windows Server 2008 per a sistemes x64
- Windows Vista
- Service Pack 1 del Windows Vista 1
- Service Pack 2 del Windows Vista
- Edició Windows Vista x64
- Service Pack 1 de Windows Vista x64 Edition
- Service pack 2 de Windows Vista x64 Edition
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012 i R2
- Windows 10
- Windows Server 2016
Com afecta els sistemes?
El programari maliciós xifra fitxers que contenen extensions d'oficina, arhives, fitxers multimèdia, bases de dades i correus electrònics, codi font per a desenvolupadors i fitxers de projectes, fitxers gràfics i d'imatges i molt més.

També s’instal·la una eina de desxifrador juntament amb el programari maliciós que ajuda a fer un valor de rescat de 300 dòlars demanat a Bitcoins i a desxifrar els fitxers un cop realitzat el pagament.

L'eina de desxifrador executa dos temporitzadors en compte enrere: un temporitzador de 3 dies, després del qual s'ha indicat que el rescat augmentarà i un temporitzador de 7 dies que indica la quantitat de temps que queda abans de perdre els fitxers per sempre.
Atès que l’eina de programari té la capacitat de traduir el seu text a diversos idiomes, és evident que l’atac s’està dirigint a tot el món.

Per tal d’assegurar-se que l’usuari troba l’eina de desxifrador, el malware també canvia el fons de pantalla de l’ordinador afectat.

Com romandre segur?
- Assegureu-vos que la base de dades del vostre programari antivirus estigui actualitzada i que protegeixi el vostre sistema en temps real i que realitzi una exploració.
- Si es detecta el programari maliciós: Trojan.Win64.EquationDrug.gen, assegureu-vos que s’elimina en quarantena i s’elimina i reinicieu el sistema.
- Si encara no ho heu fet, us recomanem que instal·leu el pegat oficial de Microsoft. MS17-010 - que mitiga la vulnerabilitat de les PIME que s’està explotant en l’atac.
- També podeu desactivar la SMB del vostre ordinador mitjançant aquesta guia per Microsoft.
- Les organitzacions poden aïllar els ports de comunicació 137 i 138 UDP i els ports 139 i 445 TCP.
Els sistemes basats als EUA es van protegir de forma accidental
Un investigador de seguretat britànic de 22 anys va tancar accidentalment el programari maliciós per difondre’s a les xarxes dels Estats Units quan va comprar el domini d’interruptor de mortal del malware que encara no estava registrat.
Tan aviat com el lloc va estar en directe, l'atac es va tancar. Podeu llegir el seu informe complet aquí sobre com va donar a conèixer l’interruptor de matança del programari maliciós i, finalment, l’ha tancat.
També llegiu: Aquest defecte crític de seguretat d'Android encara no s'ha fixat per Google.'Ja hi ha una altra variant del ransomware que no té un interruptor de matança, cosa que dificulta la seva contenció. Ja ha començat a infectar països a Europa ', va dir Sharda Tickoo, responsable tècnica de Trend Micro India.
Encara no se sap qui és el responsable de l'atac i les especulacions han apuntat cap a Shak Brokers, que també són els responsables de llançar el malware en línia, o de diverses organitzacions de pirateria informàtica.
Mireu el vídeo de GT Hindi sobre Wannacry / Wannacrypt Ransomware a continuació.