Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

Qué debes hacer en tu ordenador para evitar el próximo WannaCry

El ransomware Cryptolocker

David Sarabia

Mientras se escribe este artículo, solo en España hay casi 3.000 ordenadores funcionando en Windows y con el puerto 445 abierto. Es una puerta de acceso para conectar dispositivos en una intranet y también es el puerto que usaba WannaCry para entrar.

Según el INCIBE (el Instituto Nacional de Ciberseguridad), 1.200 equipos en nuestro país se infectaron con el ransomware que el viernes causó estragos en el mundo entero. Se distribuía a través del protocolo SMB (Server Message Block - Servidor de bloque de mensajes) que se vale de los puertos 137, 138 UDP y 139, 445 TCP para conectarse a la red. Es un protocolo de comunicaciones (un sistema de reglas entre máquinas) que solo opera en Windows y sirve para compartir archivos, equipos, impresoras y otros dispositivos en una red de área local (LAN).

WannaCry ha sido uno de los ransomware que mejor y más rápido se ha expandido últimamente. Un estudio de IBM en diciembre del año pasado puso de manifiesto que este tipo de ataques se habían disparado un 6.000% en el 2016 y que -ojo al dato- la mayoría de víctimas pagaba por rescatar el ordenador. IBM insistía en que aproximadamente 4 de cada 10 emails que recibimos contienen ransomware y que cerca del 60% de todas las infecciones se produce por la vía del correo electrónico.

La palabra es una mezcla bastante poco creativa entre ransom (en inglés, rescate) y software, que ilustra a la perfección lo que ocurre en un ordenador cuando el programa lo infecta. Al activarse, el malware cifra todos los archivos del disco duro (tanto internos como externos si están conectados) con una llave de clave única y posteriormente se autodestruye. Como recuerdo deja abierta una pantalla en el escritorio del ordenador o ante la ventana en la que estuviésemos trabajando antes del ataque, donde explica cómo recuperar los archivos y cuánto dinero pagar.

En el caso de WannaCry, el rescate era barato (300 dólares por ordenador). Cuatro días después del ataque, los hackers tienen en su poder algo menos de 50.000 dólares distribuidos en tres monederos de bitcoin (1, 2 y 3). ¿Por qué obligaban a pagar en esta moneda? Al ser muy difícil de rastrear, no es fácil saber tanto el origen como el destino del dinero, por eso es la divisa preferida de los criminales en la Deep Web.

Según el INCIBE, en el mundo hubo unas 230.000 infecciones que pudieron ser más si un joven investigador británico de 22 años no lo hubiera impedido. El chico ya ha avisado de que su método no funcionará con versiones posteriores del malware y mucho menos con otros ransomware.

Aunque la mayoría de estos programas aprovecha vulnerabilidades del sistema operativo, Microsoft ya parcheó en marzo la que afectaba al protocolo SMB. Sin embargo, WannaCry infectó a Telefónica y a muchas otras organizaciones a través del correo electrónico porque alguien se descargó el ransomware en su ordenador sin saberlo y, al hacer click, el virus escaneó la intranet para saber a qué equipos podía entrar. Después entró. Huelga decir que para que esto ocurriese los ordenadores tenían que estar desactualizados.

Para que el próximo WannaCry no te pille por sorpresa, hemos realizado una pequeña guía basándonos en el sentido común y, sobre todo, en esa vieja pero efectiva recomendación que hacen todas las compañías: “Actualizar es la única manera de estar a salvo de virus y amenazas”. Otra opción es pasarse a Linux.

¿Cómo protegernos ante el ransomware que viene?

ransomware

  1. Dejar de usar Windows. Hay otras opciones, como el gran número de distribuciones con las que cuenta Linux (Debian, Ubuntu...) y la enorme cantidad de posibilidades que ofrece al usuario hacen de este sistema operativo más seguro que Windows. Linux es código abierto, favoreciendo los aportes de la comunidad y la rápida proliferación de parches en caso de descubrir alguna amenaza. Hay quien dice que los atacantes solo programan malware para Windows porque ostenta el monopolio, y por eso es el más popular entre los hackers. Salvo que te compres un Apple, el sistema operativo de Bill Gates no podrás evitar comprarlo.
  2. Hacer un backupbackup. O lo que es lo mismo: una copia de seguridad de los archivos. Teniendo una copia de seguridad de la información evitamos tener que pagar rescates innecesarios, pérdidas de datos accidentales o problemas innecesarios derivados del fallo del equipo u otro tipo de virus que directamente dejan inservible el ordenador.
  3. Instalar el parche MS17-010 que publicó Microsoft en el Microsoft Bulletin de marzo y que actualiza el protocolo SMB del sistema operativo. La vulnerabilidad se encuentra en todas las versiones de Windows hasta Windows 10 (no incluido). Muchas empresas han podido infectarse al no haber realizado actualizaciones manuales de los sistemas, ya que Windows Update (el servicio de actualizaciones instantáneas de la compañía) solo funciona en Windows Vista, Windows 7 y Windows 8.1. Microsoft se ha visto forzado a publicar una actualización de urgencia para Windows XP, al que dejó sin soporte en abril del 2014. Los usuarios de Windows Server 2003 y Windows 8 también tienen que descargarse el parche desde la página oficial de la compañía.
  4. Piensa antes de pinchar. Es necesario estar siempre alerta y no confiar en los emails que nos llegan desde direcciones en las que no confiamos. Ni abrirlos ni responderlos.
  5. Ojo con el adjunto. Hay que prestar atención a los adjuntos de los mensajes ya que estos no dan pista alguna y pueden estar perfectamente camuflados en archivos .zip, .doc, .pdf, .mp3, .exe, etcétera. De la misma forma también es necesario tener cuidado con los enlaces que recibimos en este tipo de correos: la mayoría de las veces llevan a páginas web de phising que simulan ser reales pero, en realidad, solo quieren nuestros datos.
  6. Utilizar un programa anti-ransomwareransomware para evitar la infección en la mayor medida de lo posible. Estos programas funcionan anticipándose al malware y evitando que cifren el disco duro. Dos buenos ejemplos son los anti-ransomware de Malware Bytes y de Bitdefender.
  7. Si el ransomware ya te ha infectado, no pagues el rescate. Tampoco borres los ficheros ni formatees el disco duro porque no se descarta que, en los próximos días, alguien consiga dar con una solución para descifrar los archivos.
Etiquetas
stats