Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CARATULA
CARATULA
ÍNDICE
ATAQUES RANSOMWARE WANNACRY ......................................................................................... 2
Antecedentes ............................................................................................................................ 2
Impacto ..................................................................................................................................... 3
Respuesta defensiva.................................................................................................................. 3
Reacciones................................................................................................................................. 4
i
ATAQUES RANSOMWARE WANNACRY
Son ataques informáticos que usan el criptogusano conocido como WannaCry (también
permitir el acceso a los datos. Los ataques ransomware normalmente infectan un ordenador
cuándo un usuario abre un email phishing y, a pesar de que presuntamente emails de esta
clase serían los causantes de la infección WannaCry, este método de ataque no ha sido
confirmado
Antecedentes
El supuesto vector de infección, EternalBlue, fue publicado por el grupo cracker The Shadow
Brockers el 14 de abril de 2017, junto con otras herramientas aparentemente filtradas del
por Microsoft para el protocolo Server Message Block (SMB).32 Esta vulnerabilidad de
Windows no es un defecto que permita un ataque de día cero, sino uno para el que Microsoft
protocolo SMB utilizado por Windows, y cubría varios clientes del sistema operativo
de Windows 8), así como versiones incrustadas y de servidor, como Windows Server
2008 en adelante y Windows Embedded POSReady 2009, sin embargo, el parche no cubría
2
Impacto
Este episodio en la historia de los ataques computacionales no tiene precedente
según Europol. Esta agencia estima que alrededor de 200,000 ordenadores fueron
infectados en 150 países. Según Kaspersky Lab, los cuatro países más afectados
El ataque afectó muchos hospitales del Servicio Nacional de Salud (NHS) en Inglaterra y
equipamiento de quirófano. El 12 de mayo, algunos servicios del NHS tuvieron que ignorar
Respuesta defensiva
Las horas después de la liberación inicial del ransomware, el 12 de mayo de 2017, mientras
intentaba establecer la escala del ataque, Marcus Hutchins, un investigador quien bloguea
ser un "botón de apagado" del malware, incluido como hard code en el código del mismo.64
65666768
Registrando un nombre de dominio correspondiente a un sinkhole DNS, logró
detener la propagación del gusano, porque el ransomware sólo encriptaba los archivos del
ordenador si era incapaz de conectarse a dicho dominio. Mientras esto no ayudó a los
inicial y dio tiempo para que se desplegaran medidas defensivas en todo el mundo,
misma extensión que en otras zonas. Se ha sugerido que el propósito de este "botón de
apagado" incluía hacer el programa más difícil de analizar. Algunas configuraciones de red
3
Reacciones
Varios expertos destacaron la decisión de la NASA de no revelar la vulnerabilidad, y su
dijo que si la NASA hubiera "revelado privadamente" el defecto utilizado para atacar
hospitales cuando fue encontrado, y no cuando fue filtrado, [el ataque] podría no haber
"(las agencias) podrían haber hecho algo hace mucho tiempo para arreglar este problema,
y no lo hicieron". También dijo que a pesar de los usos obvios de tales herramientas para
espiar personas de interés, las agencias tienen el deber de proteger a los ciudadanos de su
país.76 El presidente ruso Vladimir Putin colocó la responsabilidad del ataque sobre los
servicios de inteligencia de los EE.UU., por haber creado EternalBlue (Kroustek, 2017)
4
BIBLIOGRAFÍA
(Kroustek, 2017)