Casa Ressenyes Wannacry ransomware: el que cal saber

Wannacry ransomware: el que cal saber

Vídeo: Wana Decrypt0r (Wanacry Ransomware) - Computerphile (Setembre 2024)

Vídeo: Wana Decrypt0r (Wanacry Ransomware) - Computerphile (Setembre 2024)
Anonim

Centenars de milers de ordinadors van ser atacats per ransomware, conegut com a WannaCry, el divendres i van desordenar les agències governamentals i les empreses privades de tot el món. Si us heu preguntat què ha passat realment, aquí teniu el detall.

Què és WannaCry?

WannaCry és el nom d'una greu soca de ransomware que va arribar a PCs a tot el món a partir del divendres. Els que estaven infectats van trobar els seus ordinadors bloquejats, i els hackers demanaven un rescat de 300 dòlars per desbloquejar el dispositiu i els seus fitxers.

Com eren les persones infectades?

Com moltes infeccions per programari maliciós, sembla que l’error humà és culpable. Segons The Financial Times , algú a Europa va descarregar un fitxer zip comprimit adjunt a un correu electrònic, alliberant WannaCry al PC d'aquesta persona. Molts altres van fer el mateix i, quan es va dir i fer tot, almenys 300.000 dispositius es van veure afectats a nivell mundial.

Això xucla, però és el seu problema, no?

No exactament. Entre els ordinadors afectats es trobaven els utilitzats pel Sistema Nacional de Salut del Regne Unit (NHS). Amb els ordinadors tancats, el personal no ha pogut accedir als registres de pacients i a altres serveis bàsics. Es van cancel·lar cites i cirurgies i es van tancar les instal·lacions mèdiques, ja que NHS va intentar aturar la propagació de WannaCry. També es veuen afectats: el sistema ferroviari d'Alemanya, les fàbriques Renault i Nissan, FedEx, la telecomunicacions espanyola, i fins i tot el banc central de Rússia.

Durant un comunicat de premsa de dilluns, el conseller de seguretat nacional Tom Bossert va dir que WannaCry no havia tocat cap sistema governamental dels Estats Units.

El meu ordinador està en risc?

Si teniu Windows 10 segur, ja que WannaCry no orienta el sistema operatiu més recent de Microsoft.

Si utilitzeu altres versions de Windows compatibles (Vista, Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016), un pegat que Microsoft va publicar el març va dirigir-se. la vulnerabilitat que WannaCry té per objectiu. Per tant, esperem que vosaltres o el vostre departament informàtic de l’oficina instal·leu aquesta actualització.

Hi ha algunes persones, però, que encara estan executant versions envellides de Windows; El 7 per cent encara funciona amb Windows XP tot i que Redmond ja no emet actualitzacions de seguretat. Així doncs, Microsoft va fer el pas inusual de llançar un pegat WannaCry per a versions antigues de Windows que ja no és compatible, inclosos Windows XP, Windows 8 i Windows Server 2003.

Independentment de la versió de Windows que tingueu, assegureu-vos d’estar al dia amb els vostres pedaços de seguretat.

El Ransomware no és nou; Per què això és tan gran?

WannaCry utilitza una explotació coneguda com EternalBlue desenvolupada per l'Agència de Seguretat Nacional dels Estats Units (NSA), que la feia servir per assolir objectius propis. Malauradament, EternalBlue i altres eines de pirateria NSA es van filtrar l'any passat per un grup conegut com a Shadow Brokers, posant aquestes eines poderoses en mans de qualsevol persona capaç d'utilitzar-les.

Encara és un problema?

Per casualitat, un investigador del Regne Unit conegut com MalwareTech va aconseguir millorar la difusió de WannaCry durant el cap de setmana. Va adquirir una mostra del programari maliciós divendres i el va gestionar en un entorn virtual. Va adonar-se que tenia un domini no registrat, de manera que el va registrar ell mateix, com sol fer en aquest tipus de situacions. Per sort per a ell (i infinitat de víctimes), WannaCry només va bloquejar ordinadors si no es podia connectar al domini en qüestió. Abans que MalwareTech registrés el domini, aquest no existia, de manera que WannaCry no es podia connectar i els sistemes es van tornar a distribuir. Amb el domini configurat, WannaCry es va connectar i va morir fonamentalment, protegint els PC.

Genial, així que acabem aquí?

No molt ràpid. S’estan publicant informes de noves variants de WannaCry, així que estigueu atents i mireu on feu clic.

Què passa si el meu PC es va rescatar?

Tot i que sembla que moltes persones han pagat el rescat que demanen els pirates informàtics, els experts en seguretat adverteixen de no lliurar els vostres diners en efectiu.

"A partir d'aquest escrit, els 3 comptes de bitcoin associats al ransomware WannaCry han acumulat més de 33.000 dòlars entre ells. Malgrat això, no s'ha informat de cap cas que ningú rebi els seus fitxers", va advertir Check Point en una publicació del bloc de diumenge. "Sembla que WannaCry no té una forma d'associar un pagament a la persona que el realitza".

Bossert se'n va fer ressò avui, dient que des del divendres s'havien pagat aproximadament 70.000 dòlars, però no hi ha proves de recuperació de dades.

Si us han tocat, la vostra millor aposta és restaurar-ho des de còpia de seguretat; empreses de seguretat de bona reputació també tenen eines de desencriptació de ransomware. També podeu utilitzar una eina com el FixMeStick; només heu d'introduir el dispositiu, arrencar-lo al seu entorn basat en Linux i deixar que tingui cura del problema. No restablirà fitxers, però (n’esperarem) netejarà el malware. Quan el vostre PC estigui en marxa i funciona, assegureu-vos que disposeu d’un programa antivirus robust i amb la millor protecció contra ransomware.

Per obtenir més informació, vegeu Com protegir i recuperar el vostre negoci de Ransomware.

Com podem evitar que això torni a passar?

Fixeu-vos en correus electrònics amb fitxers adjunts o enllaços; fins i tot si el missatge prové d’algú que coneixeu, comproveu una vegada més l’adreça de correu electrònic i cerqueu cap formulari estrany o fitxers adjunts que no esperàveu. En cas de dubte, envieu un missatge a la persona per preguntar-li si realment us han enviat un correu electrònic que requereix que descarregueu un fitxer adjunt.

Mentrestant, mentrestant, Microsoft va assumir l'ENSA per a "emmagatzemar" aquestes vulnerabilitats.

"Aquest és un patró emergent el 2017. Hem vist que les vulnerabilitats emmagatzemades per la CIA apareixen a WikiLeaks, i ara aquesta vulnerabilitat robada per l'NSA ha afectat clients de tot el món", va escriure el president i director legal de Microsoft, Brad Smith, a una publicació al bloc que va comparar les fuites amb l'exèrcit nord-americà "tenint robats alguns dels seus míssils Tomahawk".

Wannacry ransomware: el que cal saber