Un brote de la última versión de "WannaCry" está cobrando victimas en múltiples países. La velocidad y ferocidad del brote ha tomado a muchos por sorpresa.
Los investigadores intentan aún establecer el origen de la amenaza que afectó 11 países en sólo 3 horas. Hasta ahora, España y Rusia están entre los más afectados.

En las primeras horas de la mañana (Europa central) del viernes 12 de mayo, una ola considerable de infecciones con la última variable de Ransomware WCry / WannaCry fue descubierta. Los investigadores aún no están seguros de dónde vino la súbita avalancha, pero las sospechas recaen actualmente en redes de Bots, Kits de exploits, correos infectados o Malvertisign. En España, Telefónica, uno de los ISP más importantes fue infectado en uno de sus servidores internos. A partir de ahí las cosas se intensificaron hasta el punto en que el personal de IT debió pedir a los usuarios que apagaran sus equipos inmediatamente. También se les pidió cortar todas las conexiones VPN con el fin de evitar la propagación hacia otras partes de la red. Según el diario español El Mundo, varias compañías de servicios públicos fueron afectadas de forma similar. Según algunas fuentes, Rusia es el país más afectado.

Hasta ahora, la extensión del daño es desconocida.


Implicaciones.

Los acontecimientos recientes dejan absolutamente claro que el Ransomware es un problema para las compañías de todos los tamaños.

Debido a que los servicios públicos y las telecomunicaciones se consideran "infraestructuras esenciales y críticas", deben tomarse medidas adecuadas para asegurarlas.


Contramedidas.

Las definiciones de virus deben ser actualizadas inmediatamente.

Los clientes de G Data están protegidos. El Ransomware WannaCry es detectado por todas las soluciones de G Data como Win32.Trojan-Ransom.WannaCry.A.


Actualización: Mayo 12, 8:20pm (CET) WannaCry usa un exploit filtrado a la NSA para infectar equipos - Cómo mitigarlo.

Aparentemente el mecanismo usado por WannaCry está basado en código exploit originalmente desarrollado por la NSA.

El exploit se llama ETERNALBLUE y era parte de una serie de archivos robados a la NSA el último mes.

La falla de seguridad en SMB que permite el exploit (también definida como NVD) y que fue catalogada como "critica" has sido parcheada por Microsoft durante el "Patch Day" de Marzo.

G Data recomienda enfáticamente instalar todas las actualizaciones de Windows o implementar la solución alternativa sugerida por Microsoft lo antes posible.

Vea el artículo original

Infórmese más acerca de Ransomware

Reporte su incidente con el CAI Virtual

 

Resumen de acciones:

  • WannaCry es detectado por todas las soluciones de G Data como Win32.Trojan-Ransom.WannaCry.A. Asegúrese de tener G Data ACTUALIZADO y en TODOS sus equipos.
  • Verifique la aplicación de MS17-101
  • Advierta a sus usuarios tener especial precaución con los correos que abren y las páginas que visitan. puede apoyarse en nuestro material.