• Ciencia

10 cosas que debes saber del ciberataque con el virus Wannacry

Wannacry es un tipo de virus que se instala en un ordenador y “encripta y secuestra” todos sus ficheros para pedir un rescate en bitcoins
.

Hoy comprobamos que “La seguridad total no existe” en el mundo virtual, ya que este día se registraron al menos 45 mil ataques perpetrados por el virus del tipo ransomware Wannacry.

La web fue impactada y muchos sistemas de seguridad se vieron vulnerados por gente hasta el momento no identificada, pero que supo utilizar los errores o descuidos en la web.

Aquí te dejamos 10 cosas que debes saber:

  1. Wannacry es un tipo de virus que se instala en un ordenador y “encripta y secuestra” todos sus ficheros para pedir un rescate en bitcoins, una moneda virtual, que no se puede rastrear.
  2. El ransomware (del inglés ransom, “rescate”) es un software malicioso que bloquea el acceso a los archivos de tu computadora y te pide dinero por un código para desbloquearlos. El primer paso es infectar el sistema, algo que puede suceder cuando abres un documento extraño que recibes, por ejemplo, por correo electrónico. El código malicioso del virus podría estar oculto en un Word o un PDF.
  3. Hay herramientas específicas contra los virus más conocidos que pueden ayudar a desbloquear los archivos. Pero, si el virus se ha activado, entonces los archivos del disco duro se habrán cifrado con uno de los algoritmos más populares de la criptografía moderna. Lo más probable es que no se logre descifrarlos. habrá que formatear el disco para que la PC vuelva a funcionar con normalidad, pero se necesita una copia de seguridad anterior al ataque para recuperar también el contenido.
  4. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
  5. El ataque ha aprovechado una brecha de seguridad de la que Microsoft había alertado el 14 de marzo.
  6. Todos los expertos consultados creen que 2017 registrará un incremento de este tipo de ataques que serán cada vez "más sofisticados" y que afectarán tanto a empresas como a particulares, y, probablemente, llegará a los 'smartphones' (teléfonos inteligentes), que hasta ahora no se ven afectados por este tipo de secuestros.
  7. Se ha detectado que la gente está comprando bitcoins para el pago de rescates, pero expertos advierten sobre esta moneda virtual e ilegal, que es prácticamente imposible de rastrear por la policía.
  8. El director del Equipo de Seguridad para la Coordinación de Emergencias en Redes Telemáticas de la Universidad Politécnica de Cataluña, Manuel Medina, advirtió en declaraciones a Efe, la facilidad para generar este tipo de ataques, ya que en el “mercado negro” se pueden adquirir “kit” para fabricarlos a precios relativamente bajos y muy rentables cuando se compara con el daño que son capaces de hacer.
  9. El País publica que el pago de un rescate no es garantía de que se pueda recuperar la información cifrada por el virus: “La posibilidad es de entre un 30% y un 40%”.
  10. ¿Qué es el Sandboxing? Este “cajón de arena” (traducción literal al castellano) es un aislamiento de procesos, es decir, un mecanismo que implementan varias aplicaciones para ejecutar aplicaciones y programas con seguridad y “aislarlas” del resto del sistema dentro de una especie de contenedor virtual desde el cual controlar los distintos recursos que solicita dicha aplicación (memoria, espacio en disco, privilegios necesarios, etc). Este férreo control al que se somete el proceso sirve para discernir si el código a ejecutar es malicioso o no puesto que, por norma general, se restringirá cualquier tipo de acceso a dispositivos de entrada o de inspección del sistema anfitrión.

Gracias al sandboxing, por ejemplo en Google Chrome, el navegador de Google es capaz de “aislar” pestañas de navegación entre sí y, además, impedir que una página web con contenido malicioso intente instalar cualquier tipo de software en nuestro sistema, monitorizar lo que estamos haciendo o acceder a información alojada en nuestro disco duro (y entre las aplicaciones que aisla, Flash es una de ellas). De hecho, este mecanismo también se incluyó en Adobe Reader X porque uno de los grandes “coladeros” de Adobe era la posibilidad de esconder código en los archivos PDF y que éste se ejecutase al abrir un “documento malicioso” porque la aplicación no impedía ni controlaba peticiones que iban más allá de mostrar el contenido del archivo (y se daban casos de cambios en el registro de Windows o la instalación de software en el sistema).

Foto La Vanguardia

 

Con información de Gizmodo, La Vanguardia, El Mundo, El País e Hipertextual

[relativa1]

[relativa2]

Comentarios de Facebook: