Detectados nuevas cepas del virus WannaCry


Desde el pasado viernes se han detectado más de 200.000 ordenadores infectados con el virus WannaCry en más de 150 países, en el que ya es uno de los mejor planificados ataques informáticos que se recuerdan.

Este ataque, que aprovechó una vulnerabilidad de varias versiones del sistema operativo Windows, secuestra el ordenador infectado y encripta -codifica- todo su contenido, de forma que únicamente es desbloqueado mediante el pago de un rescate o a través del borrado completo del contenido del disco duro. Esa encriptación solo se puede superar mediante un código de desbloqueo que -supuestamente- llega al propietario del sistema tras haber pagado un rescate mediante la moneda virtual Bitcoin. Vamos un ransomware en toda regla.


Desde el domingo 14 de mayo, los expertos han podido catalogar hasta tres variantes nuevas del mismo malware que cifraba los archivos de cada máquina en la que se instalaba. 
Una de las nuevas versiones ha sido descartada como peligrosa ya que tiene un archivo mal formado y aunque es capaz de distribuirse de un ordenador a otro haciendo uso del mismo gusano informático, no consigue llegar a ejecutar el cifrado de los archivos.
Las otras dos versiones detectadas no son inocuas, y se trabaja por inutilizarlas a nivel remoto. Una de ellas ha conseguido ser detenida en apariencia gracias al hallazgo de otro interruptor de apagado remoto en forma de dominio de Internet sin registrar que ha sido rápidamente registrado por el propio Suiche.
La última variante detectada por el grupo ruso Kaspersky, es la más peligrosa. Ha sido re-programada para que no tenga este interruptor de apagado remoto, y así extenderse de forma perpetua de ordenador en ordenador. También parece haber tenido un par de errores de funcionamiento y no parece estar operativa de forma completa, según la compañía.

Muchas de las empresas afectadas (Telefónica, BBVA, Santander, Vodafone,...) ordenaron a sus empleados apagar sus estaciones de trabajo y abandonar las instalaciones el viernes pasado con el fin de evitar males mayores. Los mismos trabajadores, volvieron el lunes a sus puestos de trabajo, y se espera que el reinicio de la actividad se traduzca en un nuevo ciclo de expansión del gusano, aunque se comenzaron a tomar medidas como parches de seguridad, revisión de equipos externos...

De hecho, la única medida efectiva a día de hoy es actualizar los sistemas vulnerables con los parches de seguridad creados por Microsoft ya en marzo. Ningún equipo que mantenga su sistema operativo actualizado podrá ser infectado a través de esta vulnerabilidad, bien sea por la que causó el pánico el viernes o por nuevas variantes que vayan apareciendo.


Comentarios