Todo sobre Quiero llorar. Infección masiva con ransomware WannaCry - @ [correo electrónico protegido]

El virus WannaCry tronó en todo el mundo el 12 de mayo, ese día varias instituciones médicas del Reino Unido anunciaron que sus redes habían sido infectadas, la empresa de telecomunicaciones española y el Ministerio del Interior ruso informaron haber repelido un ataque de piratas informáticos.

WannaCry (la gente común ya lo ha apodado Wona's Edge) pertenece a la categoría de virus ransomware (criptadores) que, cuando ingresa a una PC, cifra los archivos del usuario con un algoritmo criptográfico, imposibilitando posteriormente su lectura.

Actualmente, se sabe que las siguientes extensiones de archivos populares están sujetas al cifrado WannaCry:

  1. Archivos populares de Microsoft Office (.xlsx, .xls, .docx, .doc).
  2. Archivos de almacenamiento y multimedia (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry: cómo se propaga el virus

Anteriormente mencionamos este método de propagación de virus en un artículo sobre, así que no hay nada nuevo.

Al buzón del usuario llega una carta con un archivo adjunto "inofensivo"; podría ser una imagen, un vídeo, una canción, pero en lugar de la extensión estándar para estos formatos, el archivo adjunto tendrá una extensión de archivo ejecutable: exe. Cuando se abre y ejecuta un archivo de este tipo, el sistema se “infecta” y, a través de una vulnerabilidad, se carga directamente un virus en el sistema operativo Windows, cifrando los datos del usuario.

Puede que este no sea el único método de propagación de WannaCry: puedes convertirte en víctima descargando archivos "infectados" en redes sociales, rastreadores de torrents y otros sitios.

WannaCry: cómo protegerse del virus ransomware

1. Instale un parche para Microsoft Windows. El 14 de mayo, Microsoft lanzó un parche de emergencia para las siguientes versiones: Vista, 7, 8.1, 10, Windows Server. Puede instalar este parche simplemente ejecutando una actualización del sistema a través del servicio Windows Update.

2. Utilizar software antivirus con bases de datos actualizadas. Los desarrolladores de software de seguridad conocidos, como Kaspersky y Dr.Web, ya han lanzado una actualización para sus productos que contiene información sobre WannaCry, protegiendo así a sus usuarios.

3. Guarde los datos importantes en un medio independiente. Si su computadora aún no lo admite, puede guardar los archivos más importantes en un medio separado (unidad flash, disco). Con este enfoque, incluso si se convierte en víctima, evitará el cifrado de los archivos más valiosos.

Por el momento, todos estos son métodos eficaces conocidos de protección contra WannaCry.

WannaCry decryptor, ¿dónde descargarlo y es posible eliminar el virus?

Los virus ransomware pertenecen a la categoría de los virus más "desagradables", porque... en la mayoría de los casos, los archivos de los usuarios se cifran con una clave de 128 o 256 bits. Lo peor es que en cada caso la clave es única y descifrar cada una requiere una enorme potencia informática, lo que hace casi imposible tratar a usuarios “normales”.

Pero, ¿qué pasa si te conviertes en víctima de WannaCry y necesitas un descifrador?

1. Comuníquese con el foro de soporte de Kaspersky Lab: https://forum.kaspersky.com/ con una descripción del problema. El foro está integrado por representantes de la empresa y voluntarios que ayudan activamente a resolver problemas.

2. Como en el caso del conocido cifrador CryptXXX, se encontró una solución universal para descifrar archivos cifrados. No ha pasado más de una semana desde que se descubrió WannaCry y los especialistas de los laboratorios antivirus aún no han logrado encontrar una solución de este tipo.

3. La solución drástica sería eliminar completamente el sistema operativo de la computadora, seguido de una instalación limpia de uno nuevo. En esta situación, todos los archivos y datos del usuario se pierden por completo, junto con la eliminación de WannaCry.

El viernes 12 de mayo, cientos de miles de computadoras en todo el mundo fueron infectadas por el virus WannaCry (también conocido como WCry y WanaCrypt0r 2.0). "Atacó" ordenadores que ejecutaban el sistema operativo Windows y se propagó por todo el mundo en pocas horas. El nuevo virus ha afectado tanto a los ordenadores de particulares como a los de instituciones gubernamentales y grandes empresas. Rusia fue la que más sufrió el virus, donde los ordenadores de muchas agencias gubernamentales se vieron afectados.

Dato interesante: Después de la propagación del virus WannaCry en Rusia, comenzaron a llegar informes sobre la suspensión de la emisión de licencias de conducir debido a daños en las computadoras del Ministerio del Interior. Además, los PC del Comité de Investigación y de muchas grandes empresas, incluido Megafon, resultaron infectados.

¿Qué es el virus WannaCry?

El virus WannaCry es un típico "ransomware de datos". Este tipo de virus es uno de los más peligrosos y difíciles de contrarrestar. Estos virus suelen tener como objetivo extorsionar a los usuarios cuyos ordenadores quedan infectados, y WannaCry no es una excepción.

Dato interesante: Por el momento, no se sabe exactamente quién es el creador del virus WannaCry. Al mismo tiempo, las suposiciones se hacen no sólo en línea, sino también a nivel estatal. En particular, el presidente ruso Vladimir Putin acusó a las agencias de inteligencia estadounidenses de difundir la amenaza.

Cuando llega a la computadora de un usuario, el virus WannaCry cifra los datos que contiene. Los archivos que han sido cifrados reciben la extensión ".WNCRY". El siguiente mensaje aparece al principio del nombre de los archivos cifrados: "¡WANACLOR!". Es casi imposible descifrar estos archivos utilizando antivirus y descifradores estándar que se utilizan para combatir otros programas maliciosos similares.

Después de cifrar los datos del usuario en la computadora, el virus WannaCry muestra una ventana con un mensaje en la pantalla "¡Ups, tus archivos han sido cifrados!". A esto le sigue información sobre qué es un virus, si los archivos se pueden recuperar, etc.

Dato interesante: los creadores del virus WannaCry se ocuparon de los usuarios en diferentes regiones localizando el mensaje informativo para ellos. En Rusia, el virus explica en ruso a los usuarios cómo desbloquear archivos infectados con WannaCry.

Cómo desbloquear archivos infectados con WannaCry

Los creadores del virus WannaCry han brindado la posibilidad de desbloquear archivos de usuario, pero solo por dinero y por tiempo limitado:

  • Para 3 días después de la infección de la computadora puede enviar el equivalente a $300 a la billetera BitCoin especificada de los creadores del virus para desbloquear los archivos;
  • Si los extorsionadores no reciben el dinero en 3 días, el precio de desbloqueo aumentará hasta el equivalente a 600 dólares en bitcoins;
  • Si en el séptimo día de la infección con el virus. El usuario de la computadora WannaCry no transferirá dinero a los extorsionadores, sus archivos serán destruidos.

Vale la pena señalar que la ventana de información del virus WannaCry contiene contadores que cuentan el tiempo hasta que aumenta el costo de desbloqueo y destrucción de datos.

Dato interesante: A pesar de que el virus WannaCry infectó cientos de miles de ordenadores el primer día, según The Guardian, sólo unas cien personas aceptaron pagar al ransomware 300 dólares para desbloquear sus datos.

¿Qué ordenadores se ven afectados por el virus WannaCry?

El virus WannaCry afecta exclusivamente a ordenadores que ejecutan el sistema operativo Windows. Al mismo tiempo, ataca ordenadores que utilizan versiones antiguas de Windows: XP, Server 2003, 8.

Dato interesante: en marzo, Microsoft lanzó una actualización que ayuda a proteger las computadoras para que no se vean afectadas por el virus WannaCry. Pero este parche se lanzó solo para los sistemas operativos compatibles con la empresa: Windows 7 y Windows 10 en varias ediciones. En cuanto a los usuarios con otras versiones de Windows, estaban en riesgo y se vieron afectados. Literalmente, al día siguiente de que se conociera la infección masiva de computadoras con el virus WannaCry, Microsoft lanzó una actualización para Windows XP y otros sistemas más antiguos, cuyo soporte finalizó oficialmente.

El virus WannaCry infecta computadoras a través de scripts enviados por correo y a través de varios sitios web.

Importante: si ve un mensaje en el correo (especialmente de un remitente desconocido) con archivos adjuntos (en la extensión .exe o .js), no los descargue a su computadora, incluso si el antivirus integrado en el navegador no los ve. problemas con los archivos!

Cómo proteger tu computadora del virus WannaCry

Además del hecho de que no es necesario visitar sitios no verificados y descargar archivos dudosos del correo electrónico, existen varias recomendaciones más que le ayudarán a evitar infectar su computadora con el virus WannaCry:

Vale la pena señalar: existen varias formas del virus WannaCry. Algunos de ellos se pueden eliminar si inicia la computadora en modo seguro con controladores de red, luego escanea la computadora con la herramienta SpyHunter Anti-Malware, Malwarebytes Anti-malware o STOPZilla y luego selecciona un descifrador para descifrar los datos. Pero este método sólo es válido si su computadora ha sido infectada con versiones anteriores del virus WannaCry.

En este artículo, aprenderá qué hacer si su computadora es atacada por el virus Wanna Cry, así como qué acciones tomar para evitar perder sus archivos en su disco duro.

virus wcrypt es un ransomware que bloquea todos los archivos en computadoras o redes infectadas y exige un rescate a cambio de una solución de recuperación de datos.

Las primeras versiones de este virus aparecieron en febrero de 2017, y ahora tiene varios nombres como WannaCry, Wcry, Wncry, WannaCryptor, WannaCrypt0r, WanaCrypt0r 2.0, Wana Decrypt0r, Wana Decrypt0r 2.0 o incluso DarkoderCrypt0r.

Una vez que este peligroso programa se cuela en un sistema informático, cifra todos los datos almacenados en él en cuestión de segundos. Durante este procedimiento, el virus puede agregar extensiones de archivo .Wcrypt a los archivos afectados.

Se sabe que otras versiones de este virus agregan extensiones de archivo .wcry o .wncry. El objetivo de este procedimiento de cifrado es inutilizar los datos de la víctima y exigir un rescate. La víctima puede ignorar fácilmente la herramienta ransomware en caso de que tenga una copia de seguridad de sus datos.

Sin embargo, en la mayoría de los casos, los usuarios de computadoras se olvidan de crear estas copias de datos de manera oportuna. En tal caso, la única forma de recuperar sus archivos cifrados es pagar a los ciberdelincuentes, pero le recomendamos encarecidamente que no lo haga.

Recuerde que los estafadores normalmente no tienen interés en interactuar con la víctima después de recibir el rescate, ya que lo único que buscan es dinero. En su lugar, sugerimos eliminar el ransomware utilizando herramientas antimalware como Reimage o Plumbytes según la guía de eliminación de Wcrypt que proporcionamos a continuación.

Después de cifrar todos los archivos del sistema de destino, el virus cambia el fondo de pantalla del escritorio a una imagen negra con un texto que dice que los datos almacenados en la computadora han sido cifrados.

La imagen, similar a las últimas versiones de Cryptolocker, explica cómo recuperar el archivo. @WanaDecryptor.exe, si el programa antivirus lo pone en cuarentena. Luego, el malware lanza un mensaje a la víctima que dice: "¡Oh, tus archivos estaban cifrados!" Y proporciona la dirección de la billetera Bitcoin, el precio del rescate (desde $300) e instrucciones para comprar Bitcoin. El virus sólo acepta rescates en criptomonedas Bitcoin.

Sin embargo, la víctima deberá pagarlo dentro de los tres días posteriores al contagio. El virus también promete eliminar todos los archivos cifrados si la víctima no paga en el plazo de una semana. Por lo tanto, le sugerimos que elimine Wcrypt lo antes posible para que no dañe los archivos de su computadora o computadora portátil.

¿Cómo se propaga el virus Wcrypt?

Wcrypt, también conocido como ransomware WansCry, conmocionó a la comunidad virtual el 12 de mayo de 2017. Ese día se llevó a cabo un ciberataque masivo contra usuarios de Microsoft Windows. Los atacantes utilizaron el exploit EternalBlue para infectar sistemas informáticos y capturar todos los archivos de la víctima.

Además, el beneficio en sí funciona como un trabajo que busca computadoras conectadas y se replica en ellas. Si bien parece que el ransomware ya no apunta a nuevas víctimas por el momento (ya que un investigador de seguridad detuvo accidentalmente el ciberataque), los expertos informan que es demasiado pronto para celebrar.

Los autores de malware pueden estar ocultando otra forma de propagar el virus, por lo que los usuarios de computadoras deben tomar todas las medidas posibles para proteger su computadora de dicho ciberataque. Aunque generalmente recomendamos instalar software para proteger su PC del malware y actualizar periódicamente todos los programas que contiene.

digno de mención, que nosotros, como todos los demás, recomendamos crear una copia de sus datos valiosos y transferirlos a un dispositivo de almacenamiento externo.

¿Cómo eliminar el virus Wcrypt? ¿Qué debo hacer si aparece Wcrypt en mi computadora?

Por los motivos mencionados anteriormente, debes eliminar el virus Wcrypt lo antes posible. No es seguro mantener una computadora en el sistema, ya que puede replicarse rápidamente en otras computadoras o dispositivos portátiles si alguien los conecta a una PC comprometida.

La forma más segura de completar la eliminación de Wcrypt es realizar un análisis completo del sistema utilizando un software antivirus. Para ejecutarlo, primero debes preparar tu computadora. Siga estas instrucciones para eliminar completamente el virus.

Método 1: desinstalar WCrypt en modo seguro a través de la red

  • Paso 1: reinicie su computadora en modo seguro usando Funciones de red.

Windows 7/Vista/XP

  1. Hacer clic ComenzarApagarReanudarDE ACUERDO.
  2. Cuando aparezca la pantalla, comience a tocar F8 .
  3. Seleccionar de la lista Modo seguro con carga de controladores de red.

Windows 10/Windows 8

  1. Cambio "Reiniciar."
  2. Ahora seleccione "Solución de problemas""Opciones avanzadas""Configuración de inicio" y presione .
  3. "Habilitar el modo seguro con la carga de controladores de red" en la ventana "Opciones de arranque".


  • Paso 2: eliminar WCrypt

Inicie sesión en su cuenta infectada e inicie su navegador.

u otro programa antispyware legítimo. Actualícelo antes de realizar un análisis completo del sistema y elimine archivos maliciosos.

Si WCrypt impide que el modo seguro cargue controladores de red, pruebe con un método diferente.

  • Método 2: desinstalar WCrypt usando Restaurar sistema

Windows 7/Vista/XP

  1. Hacer clic ComenzarPaso 1: reinicie su computadora en modo seguro usando el símbolo del sistema.CerrarDE ACUERDO.
  2. Reiniciar F8 Cuando su computadora se active, comience a hacer clic "Opciones de arranque avanzadas".
  3. Seleccionar "Modo seguro con soporte de línea de comandos" de la lista.

Windows 10/Windows 8

  1. Presione el botón de encendido en la pantalla de inicio de sesión de Windows. Ahora presione y mantenga presionado Cambio, que está en tu teclado, y presiona "Reiniciar".
  2. Ahora seleccione "Solución de problemas""Opciones avanzadas""Configuración de inicio" y presione .
  3. Una vez que su computadora esté activa, seleccione "Habilite el modo seguro con soporte de línea de comandos" en la ventana "Opciones de arranque".


  • Paso 2: restaurar los archivos y la configuración del sistema.
  1. Cuando aparezca la ventana del símbolo del sistema, escriba restaurar cd y presione Ingresar.

2. Ahora ingresa rstrui.exe y presione de nuevo Ingresar.

3. Cuando aparezca una nueva ventana, haga clic en "Próximo" y seleccione un punto de restauración antes de la infiltración de WCrypt. Después de ese clic "Próximo."

4. Ahora haga clic "Sí" para continuar el proceso.

5. Después de eso, haga clic en el botón "Listo" para iniciar Restaurar sistema.

  • Después de restaurar el sistema a una fecha anterior, inicie y escanee su computadora con Reimage y verifique que la eliminación de WCrypt se haya realizado correctamente.

¡Esperamos que este artículo te haya ayudado a resolver el problema con el virus WCrypt!

Vídeo: El virus Wanna Cry sigue infectando sistemas informáticos en todo el mundo

El virus Wanna Cry es un nuevo tipo de ataque de piratas informáticos, un programa ransomware malicioso que ha conmocionado a los usuarios de PC e Internet de todo el mundo. ¿Cómo funciona el virus Wanna Cry? ¿Es posible protegerse de él? Y, de ser así, ¿cómo?

Virus Wanna Cry, descripción– tipo de malware perteneciente a la categoría ransomware, ransomware. Cuando llega al disco duro de la víctima, Wanna Cry actúa según el guión de sus "colegas", como TrojanRansom.Win32.zip, cifrando todos los datos personales de todas las extensiones conocidas. Al intentar ver un archivo, el usuario ve en la pantalla la exigencia de pagar la enésima cantidad de dinero, tras lo cual supuestamente el atacante enviará instrucciones para desbloquearlo.

A menudo, la extorsión de dinero se lleva a cabo mediante la reposición por SMS de una cuenta creada especialmente, pero recientemente se ha utilizado un servicio de pago anónimo para esto. Bitcoin.

Virus Wanna Cry: cómo funciona. Wanna Cry es un programa llamado WanaCrypt0r 2.0, que ataca exclusivamente a PC con sistema operativo Windows. El programa utiliza un "agujero" en el sistema para penetrar. Boletín de seguridad de Microsoft MS17-010, cuya existencia se desconocía hasta ahora. Por el momento, no se sabe con certeza cómo los piratas informáticos descubrieron la vulnerabilidad MS17-010. Existe una versión sobre el sabotaje por parte de los fabricantes de software antivirus para mantener la demanda, pero, por supuesto, nadie descarta la inteligencia de los propios piratas informáticos.

Lamentablemente, el virus Wanna Cry se propaga de la forma más sencilla: a través del correo electrónico. Una vez que abre un correo electrónico no deseado, se inicia el cifrador y los archivos cifrados son casi imposibles de recuperar.

Virus Wanna Cry: cómo protegerse, tratamiento. WanaCrypt0r 2.0 ataca utilizando vulnerabilidades en los servicios de red de Windows. Se sabe que Microsoft ya lanzó un "parche", simplemente ejecute la actualización Actualización de Windows a la última versión. Vale la pena señalar que solo los usuarios que hayan comprado una versión con licencia de Windows podrán proteger su computadora y sus datos; si intentan actualizar una versión pirateada, el sistema simplemente no pasará la prueba. También es necesario recordar que Windows XP ya no se actualiza, al igual que, por supuesto, las versiones anteriores.

Puedes protegerte de Wanna Cry siguiendo algunas reglas simples:

  • actualice el sistema a tiempo: todas las PC infectadas no se actualizaron
  • utilizar un sistema operativo con licencia
  • no abras correos electrónicos sospechosos
  • no haga clic en enlaces dudosos dejados por usuarios no confiables

Según informes de los medios, los fabricantes de software antivirus lanzarán actualizaciones para combatir Wanna Cry, por lo que la actualización de su antivirus no debe posponerse.

Con el virus Wanna Cry, un nuevo tipo de ataque de piratas informáticos, un programa ransomware malicioso, hizo estremecer a los usuarios de PC e Internet de todo el mundo. ¿Cómo funciona el virus Wanna Cry? ¿Es posible protegerse de él? Y, de ser así, ¿cómo?

El 12 de mayo, las computadoras con sistemas operativos Windows en todo el mundo fueron sometidas al mayor ataque de los últimos tiempos. Estamos hablando del virus Wanna Cry (WNCRY, Wana Decrypt0r 2.0), que pertenece a la clase Ransomware, es decir, ransomware malicioso que cifra los archivos del usuario y exige un rescate para restaurar el acceso a ellos. En este caso, estamos hablando de cantidades desde $300 hasta $600, que la víctima debe transferir a una billetera específica en bitcoins. El monto del rescate depende del tiempo transcurrido desde el momento de la infección; después de un cierto intervalo aumenta.

El ataque de ransomware ha paralizado a muchas empresas y organizaciones de todo el mundo, incluida la empresa de telecomunicaciones española Telefónica, hospitales del Reino Unido y la empresa de reparto estadounidense FedEx. El golpe principal recayó en los usuarios y empresas rusos. Por el momento, WannaCry logró infectar alrededor de 57.000 ordenadores, incluidas las redes corporativas del Ministerio del Interior, Ferrocarriles Rusos y Megafon. Sberbank y el Ministerio de Salud también informaron sobre ataques a sus sistemas.

Propagación del virus Wanna Cry

Para evitar unirse a las filas de aquellos cuyos ordenadores están infectados, es necesario comprender cómo penetra el malware en el sistema. La computadora está infectada utilizando una vulnerabilidad en el protocolo SMB, que permite ejecutar el código del programa de forma remota. Se basa en el exploit EternalBlue, creado dentro de los muros de la Agencia de Seguridad Nacional de EE. UU. (NSA) y puesto a disposición del público por piratas informáticos.

El archivo inicial mssecsvc.exe inicia otro archivo llamado taskche.exe. Luego se verifica el dominio del conmutador y se crea el servicio mssecsvc2.0. Este servicio ejecuta el archivo mssecsvc.exe con un punto de entrada diferente al que se lanzó por primera vez. La segunda ejecución obtiene la dirección IP de la máquina infectada e intenta conectarse al puerto TCP 445 de cada dirección IP dentro de la subred. Cuando el malware se conecta con éxito a la máquina remota, se establece una conexión y se transfieren los datos. Aparentemente, en algún lugar de este proceso de transferencia se explota una vulnerabilidad conocida, que fue solucionada con la actualización MS 17-010. Por el momento, no existe una comprensión completa del tráfico de las PYMES y en qué condiciones se puede propagar el malware a través de un agujero de seguridad.

El archivo taskche.exe comprueba todas las unidades, así como las carpetas compartidas en la red y los dispositivos conectados que están asociados con letras como 'C:/', 'D:/', etc. Luego, el malware busca archivos con extensiones que figuran en el programa (y que se indican a continuación) y los cifra utilizando cifrado RSA de 2048 bits. Mientras se cifran los archivos, se crea una carpeta 'Tor/', donde se colocan el archivo tor.exe y los 9 archivos dll que utiliza. Además, se crean taskdl.exe y taske.exe. El primero elimina archivos temporales y el segundo ejecuta @ [correo electrónico protegido], que muestra al usuario una ventana pidiéndole que pague. Archivo @ [correo electrónico protegido] sólo es responsable de mostrar el mensaje. El cifrado de archivos se produce en segundo plano mediante taskche.exe.

El archivo tor.exe se inicia usando @ [correo electrónico protegido]. Este nuevo proceso comienza a conectarse a los nodos Tor. De esta forma, WannaCry mantiene el anonimato enviando todo su tráfico a través de la red Tor.

Como es típico con el ransomware, el programa también elimina las instantáneas en la computadora de la víctima para dificultar aún más la recuperación. Esto se hace usando WMIC.exe, vssadmin.exe y cmd.exe

WannaCry utiliza varios métodos para ayudar en su ejecución. Así es como attrib.exe lo utiliza para cambiar el indicador +h (ocultarlo), así como icacls.exe para otorgar derechos completos a todos los usuarios: “icacls. /conceder a todos: F /T /C /Q”.

Cabe destacar que el programa tiene una arquitectura modular. Es probable que todos los archivos ejecutables que contiene hayan sido escritos por diferentes personas. Potencialmente, esto podría significar que la estructura del programa podría permitir el lanzamiento de varios scripts maliciosos.

Una vez completado el cifrado, el malware muestra una ventana exigiendo un rescate por los archivos. Lo interesante es que la ventana es un archivo ejecutable y no una imagen, un archivo HTA o un archivo de texto.

Las víctimas deben comprender que nadie garantiza que después de pagar el rescate el dispositivo ya no quedará paralizado.

Lo que debe hacer ahora mismo para evitar infecciones.

1. Microsoft proporcionó una solución para el problema de EternalBlue en el boletín MS17-010 del 14 de marzo de 2017.

Por lo tanto, la primera y principal medida para protegerse contra WannaCry debería ser instalar esta actualización de seguridad para Windows.

El hecho de que muchos usuarios y administradores de sistemas aún no lo hayan hecho fue el motivo de un ataque de tan gran escala, cuyos daños aún no se han evaluado. Es cierto que la actualización está diseñada para aquellas versiones de Windows para las que aún no ha finalizado el soporte. Debido al alto nivel de amenaza, Microsoft también ha lanzado actualizaciones para sistemas operativos heredados como Windows XP, Windows 8 y Windows Server 2003. Descárguelas.

2. Para minimizar la amenaza, debe instalar urgentemente todas las actualizaciones más recientes del sistema operativo Windows: Inicio - Todos los programas - Actualización de Windows - Buscar actualizaciones - Descargar e instalar.

3. Cualquier organización que tenga SMB de acceso público (puertos 139, 445) debe bloquear inmediatamente el tráfico entrante.

4. No debemos olvidarnos de las copias de seguridad periódicas de datos importantes. Tenga en cuenta que WannaCry se dirige a las siguientes categorías de archivos:

  • los documentos ofimáticos más comunes (.ppt, .doc, .docx, .xlsx, .sxi).
  • algunos tipos de documentos menos populares (.sxw, .odt, .hwp).
  • archivos comprimidos y multimedia (.zip, .rar, .tar, .bz2, .mp4, .mkv)
  • archivos de correo electrónico (.eml, .msg, .ost, .pst, .edb).
  • bases de datos (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  • archivos de proyecto y códigos fuente (.php, .java, .cpp, .pas, .asm).
  • claves de cifrado y certificados (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  • formatos gráficos (.vsd, .odg, .raw, .nef, .svg, .psd).
  • archivos de máquinas virtuales (.vmx, .vmdk, .vdi).

5. El software malicioso puede llegar por correo electrónico. La víctima recibe la infección haciendo clic en el archivo adjunto malicioso. La mayoría de las veces hablamos de archivos con extensiones js y exe, así como de documentos con macros maliciosas (por ejemplo, archivos de Microsoft Word). Por ello, te recomendamos estar atento a los mailings que llegan a través del correo electrónico y otros canales.

6. Asegúrese de utilizar un antivirus actualizado en modo de monitoreo y, si es posible, verifique el sistema en busca de amenazas. El único antivirus que encuentra el virus: ESET NOD32. Si se detecta y elimina la actividad de MEM:Trojan.Win64.EquationDrug.gen, reinicie el sistema y luego asegúrese de que MS17-010 esté instalado. Actualmente se conocen ocho nombres del virus:

Trojan-Ransom.Win32.Gen.djd;

Trojan-Ransom.Win32.Scatter.tr;

Trojan-Ransom.Win32.Wanna.b;

Trojan-Ransom.Win32.Wanna.c;

Trojan-Ransom.Win32.Wanna.d;

Trojan-Ransom.Win32.Wanna.f;

Trojan-Ransom.Win32.Zapchast.i;

PDM:Trojan.Win32.Generic.

Incluso si el sistema no se actualizó y WannaCry entró en la computadora, las soluciones tanto corporativas como domésticas ESET NOD32 detectan y bloquean con éxito todas sus modificaciones.

PD: Si no se pudo evitar la infección, tampoco se podrá pagar a los atacantes. En primer lugar, incluso si se transfiere dinero a la billetera Bitcoin especificada, nadie garantiza el descifrado de los archivos. En segundo lugar, no se puede estar seguro de que no se repetirá un ataque al mismo ordenador y de que los ciberdelincuentes no exigirán un gran rescate. Y, finalmente, en tercer lugar, el pago por el “servicio” de desbloqueo recompensará a quienes realicen actividades delictivas en Internet y les servirá de incentivo para llevar a cabo nuevos ataques.




Arriba