Información sobre el ciberataque #WannaCry

El ransomware WannaCry ha protagonizado el último caso de malware masivo. Una infección a gran escala que ha afectado a empresas españolas como Telefónica, Iberdrola o Gas Natural, pero también al servicio de salud británico. Según los últimos datos ofrecidos por Europol, ascienden a 200.000 las víctimas de este virus que se ha expandido ya por 150 países.

Durante la mañana del 12 de Mayo se ha alertado de un ataque masivo de ransomware a varias empresas españolas que ha afectado a sistemas vulnerables de Windows. Con el paso del tiempo se ha confirmado que el ataque ha tenido repercusión a nivel mundial, siendo varios los países afectados.

El objetivo de este ataque es encriptar todos los ficheros de datos y pedir un rescate por su desencriptación. En concreto, el pago de 300$ por cada equipo liberado mediante el pago de esa suma a través de BitCoin.

Desde las primeras horas del ataque, nuestro equipo de expertos de seguridad indicaba que el ataque, denominado “WannaCry” o”WannaCrypto”, se inicia a través de una ejecución remota de código haciendo uso de una herramienta de hacking, denominada “EthernalBlue”. Esta herramienta es parte de un conjunto de herramientas que la organización Shadow Brokers declaró el 14 de Abril haber robado a la Agencia de Seguridad Nacional de EEUU (NSA). El análisis de nuestro laboratorio ha revelado que el ataque explota la vulnerabilidad de SMB (MS17-010) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx como método de distribución en la red interna.

Queremos resaltar que las últimas versiones de todas las soluciones de seguridad de Panda Security protegen a nuestros clientes de esta amenaza recientemente publicada. Si desea más información contacte con nuestro Departamento de Hardware y Sistemas soportesistemas@infolab.es

En cualquier caso, tanto desde Panda Security como Infolab consideramos absolutamente crítica la aplicación de este parche de seguridad https://technet.microsoft.com/en-us/library/security/ms17-010.aspx para cerrar la puerta a este tipo de explotaciones.

 


 

Pasos para aplicar el parche de seguridad (MS17-010)

Desde el equipo al que necesitas instalar la actualización de seguridad de Microsoft:

  • Para versiones Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2, Windows RT 8.1, Windows 10, Windows Server 2016, opción de instalación Server Core:
    1. Accede a la página de Microsoft que contiene la actualización que debes instalar:
      https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
    2. Localiza tu sistema operativo en la tabla y pulsa el enlace que contiene el parche de seguridad para descargarlo.
    3. Una vez descargado, haz doble clic en el archivo para proceder con la instalación.
  • Para versiones Windows XP/2003: Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64A continuación y tal y como se indica en el siguiente artículo de TechNet (en inglés) encontrarás los enlaces para las diferentes versiones. Basta con seleccionar el idioma que desees y descargar e instalar el archivo correspondiente:
  • Windows Server 2003 SP2 x64
  • Windows Server 2003 SP2 x86
  • Windows XP SP2 x64
  • Windows XP SP3 x86
  • Windows XP Embedded SP3 x86
  • Windows 8 x86
  • Windows 8 x64

NOTA: Para saber qué sistema operativo tienes instalado, haz clic con el botón derecho del ratón sobre el icono de Mi PC o Este equipo y selecciona Propiedades.

 


 

Queremos remarcar de nuevo que las últimas versiones de todas las soluciones de seguridad de Panda Security te protegen ante esta amenaza recientemente publicada.

Continuamos trabajando para proteger la vida digital de nuestros clientes y apoyarles en todos sus procesos, por ello te recordamos que estamos a tu disposición en el teléfono: 93 727 12 24

Herramienta Panda WannaCry Fix

Conscientes de la propagación masiva del ataque y con el objetivo de ayudar a tantos usuarios afectados como sea posible, los expertos de Panda Security han desarrollado una herramienta principalmente para no clientes de Panda y para clientes de Panda cuyos equipos no tienen instalada la protección Panda.

Consulta el artículo Herramienta de desinfección y vacuna de Panda Security para #Wannacry

Información Técnica adicional

El Centro Criptológico Nacional (CCN-CERT) en colaboración con Panda Security ha elaborado el siguiente informe en el que podréis encontrar un exhaustivo estudio sobre esta amenaza:
https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2169-ccn-cert-id-17-17-codigo-danino-wannacry-1/file.html

 

Fuente: http://www.pandasecurity.com/spain/support/card?id=1688