Windows 7 en el punto de mira por la propagación de Wannacry Decryptor, por encima incluso de Windows XP

Windows 7 en el punto de mira por la propagación de Wannacry Decryptor, por encima incluso de Windows XP
4 comentarios Facebook Twitter Flipboard E-mail

Wanna Decryptor ha sido el protagonista en los últimos días. Incluso para aquellos usuarios que no se muevan en noticias sobre tecnología ha sido imposible escapar de la vorágine informativa que ha causado este _ransomware_. Un ataque informático que ha logrado que todos los noticiarios abrieran en uno u otro momento con esta noticia: WannaCry era la estrella.

Y como acompañante de lujo Windows, una plataforma responsable de la propagación de la infección si bien aquí nada hay que objetar a Microsoft, pues el problema estaba ya parcheado (aunque no para equipos con Windows XP, Windows Vista o Windows 7). El fallo humano ha venido dado por la falta de rigor a la hora de tener actualizados los equipos por parte de los encargados de mantenimiento en cada empresa. Un caldo de cultivo ideal para la infección que ahora tiene un nuevo actor: Windows 7.

Kaspersky Wannacry

Y es que el ahora más viejo sistema operativo de los de Redmond con soporte (el de Windows Vista cesó el 11 de abril) se encuentra bajo los focos que lo sitúan como el sistema más vulnerable y el que más contagios ha provocado, por encima incluso de Windows XP, al que todas las noticias apuntaban inicialmente como la "encarnación del mal".

Un dato: más del 97% de los equipos que fueron infectados tenían como sistema operativo Windows 7

Una gran parte de los equipos que fueron infectados tenían como sistema operativo Windows 7, uno de los sistemas que no recibieron la vacuna contra este tipo de _ransomware_. Una cifra que detallan en un análisis de la firma de seguridad Kaspersky Lab, en el que afirman que de los 200 mil equipos que fueron infectados, un 97% hacían uso de Windows 7. Una cifra que supera incluso los contagios que recibieron equipos con Windows XP, un sistema que pese a estar sin soporte no llegó a presentar tantas infecciones.

Y dentro de Windows 7 hay también que matizar entre la versión de 32 y la de 64 bits, pues fue esta última la más afectada por el ataque, doblando el número de infecciones con respecto a la de 32 bits. Un hecho que viene motivado ya que la versión de 64 bits es la más usada en empresas y grandes instituciones mientras que a nivel doméstico se usa más la versión de 32 bits.

Un _malware_ que se extendió gracias a la vulnerabilidad que bajo el nombre EternalBlue había sido robada por el grupo The Shadow Brokers a la NSA y que aprovechaba una vulnerabilidad de SMB para instalar el paquete de _ransomware_.

Infected

Una infección que sobre todo se llevó a cabo a través de correos con spam en forma de recibos o facturas falsas, ofertas de trabajo, advertencias de seguridad o avisos de correos no entregados, etc en los que la víctima abre un fichero ZIP que normalmente se adjunta en dichos correos, activando así un JavaScript malicioso que hace que se instale el _malware_ para que el ciberatacante lo active cuando lo considere oportuno.

Por lo tanto volvemos a recapitular. Es importante mantener el equipo actualizado (sea la plataforma que sea) con los últimos parches y actualizaciones completadas facilitadas por el fabricante. Al mismo tiempo es importante contar con una copia de seguridad, sino diaria, sí semanal, de forma que en el caso de infecciones o problemas se pierda la menor cantidad de material posible cuando solucionemos el problema.

Vía | Kaspersky Lab
En Xataka | The Shadow Brokers: su historia desde el hackeo a la NSA hasta la venta de "exploits" por suscripción mensual
En Xataka | Wanna Decryptor: así funciona el ransomware que se ha usado en el ciberataque a Telefónica

Comentarios cerrados
Inicio