El Telescopio
Desde Estados Unidos se apunta a Corea del Norte como el origen del malware WannaCry. (Foto: EFE)
Desde Estados Unidos se apunta a Corea del Norte como el origen del malware WannaCry.
|
Fuente
:
EFE

Cómo hacer frente a WannaCry, el malware que se 'apoya' en Windows

Un experto en seguridad informática de Eurostar Security explica qué hacer ante un virus de estas características que ha encendido todas las alarmas

0
Mié, 17 Mayo 2017

El viernes 12 de mayo saltó la alarma en Internet por una nueva 'variante' del malware ransomware, el cual aprovecha una vulnerabilidad en sistemas Microsoft. Este malware, bautizado como WannaCry (“querer llorar”, en castellano) cifra y secuestra los ficheros más importantes, como documentos word, hojas de cálculo, PDF, imágenes. En total, hasta 179 tipos pueden ser víctimas de su 'secuestro'. A través de él, el virus solicita un rescate, al que el usuario debe acceder si desea recuperar su información.

Pero el malware no solo afecta al usuario inicial. Se aprovechan de una vulnerabilidad de Windows para ejecutar una serie de comandos remotos a través de SMB, mediante el cual se propaga al resto de máquinas con este sistema operativo que se encuentran en esa misma red. Los afectados son:

  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016

Hoy, unos días después del ataque masivo, se especula con que el origen podría estar en Corea del Norte. Expertos de empresas como Google, Symantec o la rusa Kaspersky, así como fuentes del Gobierno de EEUU, creen que el país asiático podría estar detrás de la agresión, aunque las pruebas aún no son concluyentes. El virus, en cualquier caso, sigue propagándose y, aunque se conoce más sobre su forma de actuar, la alerta sigue viva en multitud de países. En España, en concreto, la vigilancia se está haciendo intensiva en diversos ministerios, como el de Hacienda y Administraciones Públicas, que almacena una gran cantidad de datos sensibles.

Para tener en cuenta

A juicio de José María Luque, responsable de Eurostar Security, se pueden tener en cuenta una serie de consejos como medida de prevención ante el virus. 

En primer lugar, durante el proceso de “securización”, cuando dotamos de seguridad a los equipos corporativos, debemos desenchufar sus equipos de la red para no ser infectado por otros dispositivos. Una vez aislados los distintos equipos, "procedemos a actualizar nuestro sistema operativo Windows, con el parche específico MS17-010.

A continuación, es conveniente "actualizar nuestros antivirus; si no tiene ninguno instalado es el momento de realizarlo: ya no hay excusas". Para Luque también es importante disponer de un buen cortafuego "asegurándose previamente de que esté bien configurado. En caso de que no disponga de ninguno, se puede activar el cortafuego de Microsoft. Es probable que, según el nivel de datos almacenados, nos interese una capa extra de seguridad. En ese caso, deshabilite SMBv1.

Al margen de lo anterior, como recuerda el responsable de Eurostar Security, se puede, además, "establecer otra barrera preventiva: el uso de NoMoreCry Tool, aplicación que impide la ejecución del malware antes de que el equipo esté infectado, publicada por el CERTEspañol.

Otro de los consejos, en palabras de José María Luque es "hacer caso de una recomendación que suele dar pereza a mucha gente, como es realizar una copia de seguridad de la máquina en un dispositivo externo".

Como vienen subrayando los expertos en materia de seguridad informática mucho antes de la activación de WannaCry, el sentido común y la prudencia son siempre fundamentales para evitar problemas. Como señala Luque a modo de conclusión "hay que tener precaución cuando se recibe un correo electrónico con enlaces o adjuntos al correo"