Este programa que secuestra archivos y pide dinero a cambio afectó a usuarios en más de 100 países en los últimos días.
(Agencia N+1 / Daniel Meza). El brote de un ciberataque masivo de ransomware que puso al desnudo las debilidades en el sistema operativo Microsoft Windows ha apurado a la compañía fundada por Bill Gates a tomar acciones para proteger a sus clientes. El ransomware es un programa malintencionado que restringe o encripta el acceso a partes o archivos del sistema infectado y pide un rescate a cambio de quitar esta restricción.
El ransomware en cuestión ha sido denominado de varias formas: “WannaCry”, “WanaCrypt0r”, “WeCry”, “WanaCrypt” or “WeCrypt0r”. Usó una debilidad de Windows para esparcirse entre redes corporativas. La debilidad habría sido un conjunto de vulnerabilidades descubiertas por la Agencia de Seguridad Nacional (NSA) y luego robada por un grupo de hackers que se autodenominaron los Shadow Brokers. Aquí puedes leer más detalles.
Cómo protegerte de un ransomware
- Primero, es importante saber que la vulnerabilidad no existe en Windows 10, la última versión del software, pero está presente en todas las versiones de Windows anteriores a ella, incluyendo todo lo que hay entre esta y Windows XP.
- Si tú o tu organización usan Windows Vista, Windows 7, y Windows 8.1 podrían fácilmente protegerse contra la infección descargada la última actualización de Windows en tus sistemas. De hecho, los equipos con todas sus descargas estuvieron protegidos contra WannaCry incluso desde antes del viernes, mientras que otros —los del grupo de los infectados— prefirieron retrasar la instalación de las actualizaciones de seguridad.
- De otro lado, están los usuarios de Windows XP, Windows Server 2003, y Windows 8, sistemas que han dejado de recibir actualizaciones de seguridad de Microsoft. Si estás en este grupo, puedes protegerte del referido ransomware con el nuevo parche de lanzado por Microsoft que puedes descargar en este link.
- Todos los usuarios en general pueden protegerse siendo escépticos y muy precavidos ante mensajes de correo electrónicos de fuentes desconocidas o dudosas con archivos adjuntos, otra forma en la que el ransomware fue esparcido con eficacia.
- Pese a que el canal de infección principal ha sido la vulnerabilidad en Windows, también ha conseguido esparcirse a través de formas alternativas, lo que requerirá un cambio de comportamiento de los usuarios —o sea de tu parte— si quieres mantenerte protegido. Los ataques de phishing son la principal forma en que el malware acaba en redes corporativas.
- Al momento, indicaron expertos a The Guardian, muchos antivirus incluyendo el propio Microsoft Defender hoy reconocen y bloquean el malware, pero es posible que aparezcan nuevas amenazas en otras modalidades. Para los infectados, asimismo, si bien consideran tentadora la idea de pagar el rescate, se ha recomendado no hacerlo porque esto no garantiza la recuperación de los documentos.
Comparte esta noticia