fbpx
Wikipedia

Ataques ransomware WannaCry

Los ataques ransomware de la variedad WannaCry (en inglés WannaCry ransomware attack o Wanna Cry Doble Pulsar Attack), son ataques informáticos que usan el criptogusano conocido como WannaCry (también denominado WannaCrypt, WanaCrypt0r 2.0, Wanna Decryptor) dirigidos al sistema operativo Windows de Microsoft. Durante el ataque, los datos de la víctima son cifrados, y se solicita un rescate económico que debe ser pagado con la criptomoneda Bitcoin, para permitir de nuevo al acceso de los datos.[1][2][3][4][5]

Ataques ransomware WannaCry

Lugar 150 países.
Fecha Desde el 12 de mayo de 2017
Tipo de ataque Ciberataque
Perpetrador(es)

Hipotéticos: NSA

o Park Jin Hyok
Motivación Desconocido (probablemente una muestra de poder).

El ataque comenzó el viernes, 12 de mayo de 2017 y ha sido descrito como sin precedentes en tamaño, infectando más de 230.000 computadoras en más de 150 países.[6][7]​ Los países más afectados fueron Rusia, Ucrania, India y Taiwán, asi como partes del servicio nacional de salud de Gran Bretaña (NHS), Telefónica de España,[8][9]FedEx, Deutsche Bahn, y las aerolíneas LATAM; junto con muchos otros blancos a nivel mundial.[10][11][12][13][14][15][16][17][18]

Los ataques ransomware normalmente infectan una computadora cuándo un usuario abre un correo electrónico phishing y, a pesar de que presuntamente correos electrónicos de esta clase serían los causantes de la infección WannaCry, este método de ataque no ha sido confirmado.[19]​ Una vez instalado, WannaCry utiliza el exploit conocido como EternalBlue, desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA), para extenderse a través de redes locales y anfitriones remotos que no hayan recibido la actualización de seguridad más reciente, y de esta manera infecta directamente cualquier sistema expuesto.[20][21][22][23]​ Un “parche” crítico habría sido emitido por Microsoft el 14 de marzo de 2017 para eliminar la vulnerabilidad subyacente para sistemas soportados por Microsoft en la actualidad, lo cual se dio casi dos meses antes del ataque, sin embargo, muchas organizaciones no llegaron a aplicarlas.[24]

Aquellas máquinas usando sistemas más antiguos, para los que Microsoft no publica actualizaciones, como Windows XP y Windows Server 2003, se encontraban en una situación de riesgo, sin embargo Microsoft ha tomado la decisión inusual de publicar actualizaciones para estos sistemas operativos para todos los clientes.[25]

Poco después del comienzo del ataque, un investigador de seguridad web, conocido en la blogosfera como “MalwareTech” accionó sin advertirlo un “botón de apagado” propio del gusano, al registrar un nombre de dominio hallado en el código del ransomware. Esto retrasó la difusión de la infección, pero se han detectado nuevas versiones que carecen de este “botón de apagado”.[26][27][28][29][30]

Antecedentes

El supuesto vector de infección, EternalBlue, fue publicado por el grupo cracker The Shadow Brokers el 14 de abril de 2017, junto con otras herramientas aparentemente filtradas del colectivo Equation Group, de quienes se presume un vínculo con la Agencia de Seguridad Nacional de Estados Unidos.[31][32][33]

EternalBlue aprovecha la vulnerabilidad CVE-2017-01447 usada en la implementación ideada por Microsoft para el protocolo Server Message Block (SMB).[34]​ Esta vulnerabilidad de Windows no es un defecto que permita un ataque de día cero, sino uno para el que Microsoft ya había publicado herramientas, junto con un parche de seguridad para reparar dicha vulnerabilidad dos meses antes, el 14 de marzo de 2017. El parche se aplicaba al protocolo SMB utilizado por Windows, y cubría varios clientes del sistema operativo Windows de Microsoft, incluyendo Windows Vista en adelante (con la excepción de Windows 8), así como versiones incrustadas y de servidor, como Windows Server 2008 en adelante y Windows Embedded POSReady 2009, sin embargo, el parche no cubría el más antiguo Windows XP.[35][36]​ Según Dona Sarkar, directora del programa Windows Insider, Windows 10 no fue afectado.[37]

Desde el 21 de abril de 2017, investigadores de seguridad informaron que la cantidad de ordenadores con la puerta trasera DoublePulsar instalada ascendía a las decenas de miles.[38]​ Desde el 25 de abril, distintos reportes estimaban que el número de computadores infectados con DoublePulsar llegaba a varios cientos de miles, y que este número aumentaba exponencialmente con el paso de los días.[39][40]​ Aparentemente, DoublePulsar era también instalado durante el ataque.[41][42]

El ataque cibernético

 
Mapa de los países inicialmente afectados[43]

El 12 de mayo de 2017, WannaCry empezó afectar ordenadores en todo el mundo.[44]​ La infección inicial podría haber empezado a través del uso de una vulnerabilidad en las defensas de red o un ataque de phishing bien ejecutado sobre una primera víctima.[45]​ Cuando es ejecutado, el malware primero verifica el "botón de apagado" el cual corresponde a un nombre de dominio específico. Si este no es encontrado, entonces el ransomware cifra los datos del ordenador, y procede a tratar de usar el exploit SMB para extenderse a ordenadores aleatorios en el Internet, y "lateralmente" a ordenadores en la misma red.[46][47][48][49]​ Como otras variaciones de ransomware, la "carga útil" encuentra y ubica una variedad de archivos, para luego notificar al usuario que los archivos han sido cifrados, reclamando un pago de alrededor de $300 en bitcoin en un plazo de tres días o $600 siete días tras la notificación.[50][51]

Varias organizaciones que no habían instalado la actualización de seguridad de Microsoft estuvieron afectadas por el ataque. Aquellos que aún usaban Windows XP se encontraban en un riesgo comparativamente más alto[52]​ ya que no se habían publicado parches de seguridad para este sistema operativo desde abril de 2014 (con la excepción de una actualización de emergencia publicado en mayo de 2014).[53]​ Aun así, el día después del brote epidémico, Microsoft publicó un parche de seguridad de emergencia para Windows XP.

Según Wired, los sistemas afectados también tendrían instalada la puerta trasera conocida como DoublePulsar, la cual debe ser removida al descifrar el sistema..

Tres direcciones bitcoin hard-coded, o "carteras", fueron usadas para recibir los pagos de las víctimas. De la misma manera que sucede con esta clase de cartera, sus transacciones y balances son accesibles al público, pero los dueños de cartera permanecen en el anonimato.[54]​ Al 19 de mayo de 2017, 2:33 UTC, un total de 238 pagos, que acumulaban $72,144.76 habían sido transferidos. [55]

Impacto

Este episodio en la historia de los ataques computacionales no tiene precedente según Europol. Esta agencia estima que alrededor de 200,000 ordenadores fueron infectados en 150 países. Según Kaspersky Lab, los cuatro países más afectados fueron Rusia, Ucrania, India y Taiwán.[56]

El ataque afectó muchos hospitales del Servicio Nacional de Salud (NHS) en Inglaterra y Escocia, y hasta 70,000 dispositivos pudieron haber sido afectados, incluyendo ordenadores, escáneres de IRM, refrigeradores para el almacenamiento de sangre y equipamiento de quirófano.[57][58]​ El 12 de mayo, algunos servicios del NHS tuvieron que ignorar emergencias no críticas, y algunas ambulancias fueron desviadas.[59]​ En 2016, se reportó que miles de ordenadores en 42 locaciones distintas del NHS a lo largo de Inglaterra todavía usaban Windows XP como sistema operativo. Los hospitales del NHS en Gales e Irlanda del Norte no fueron afectados por el ataque.

La instalación industrial de Nissan Motor Manufacturing, ubicada en Tyne y Wear, detuvo la producción después de que el ransomware infectó algunos de sus sistemas. Renault también detuvo la producción en varios sitios en un intento de parar la propagación del software malicioso.[60][61]

El ataque habría podido ser mucho peor de no ser por el investigador independiente que halló el "botón de apagado" que los creadores del software habían incluido en el mismo, o si el ataque hubiera sido dirigido a infraestructura crítica, como plantas de energía nuclear, represas o sistemas de ferrocarril.[62][63][64][65]

Respuesta defensiva

Varias horas después de la liberación inicial del ransomware, el 12 de mayo de 2017, mientras intentaba establecer la escala del ataque, Marcus Hutchins, un investigador quien bloguea bajo el seudónimo @MalwareTech, accidentalmente descubrió lo que en la práctica resulta ser un "botón de apagado" del malware, incluido como hard code en el código del mismo.[66][67][68][69][70]​ Registrando un nombre de dominio correspondiente a un sinkhole DNS, logró detener la propagación del gusano, porque el ransomware solamente cifraba los archivos del ordenador si era incapaz de conectarse a dicho dominio. Mientras esto no ayudó a los sistemas que ya habían sido infectados, retrasó severamente la propagación de la infección inicial y dio tiempo para que se desplegaran medidas defensivas en todo el mundo, particularmente en América del Norte y Asia, en donde el ataque no había alcanzado la misma extensión que en otras zonas. Se ha sugerido que el propósito de este "botón de apagado" incluía hacer el programa más difícil de analizar.[71][72][73][74]​ Algunas configuraciones de red pueden impedir la efectividad de este método.[75]

Microsoft publicó una declaración recomendando a los usuarios que instalaran la actualización MS17-010 para protegerse del ataque. La compañía publicó varios parches de seguridad, para las versiones de Windows que ya no eran soportadas, incluyendo Windows XP, Windows 8 y Servidor de Windows 2003.

El 16 de mayo de 2017, los investigadores del University College de Londres informaron que su sistema, nombrado PayBreak, era capaz de derrotar a WannaCry y a otras familias de ransomware.[76]

Reacciones

Varios expertos destacaron la decisión de la NSA de no revelar la vulnerabilidad, y su pérdida de control sobre la herramienta EternalBlue, usada en el ataque. Edward Snowden dijo que si la NSA hubiera "revelado privadamente" el defecto utilizado para atacar hospitales cuando fue encontrado, y no cuando fue filtrado, [el ataque] podría no haber ocurrido".[77]​ El experto británico en ciberseguridad Graham Cluley también encuentra "algo de culpabilidad de parte de los servicios de inteligencia de los EE.UU.". Según él y otros "(las agencias) podrían haber hecho algo hace mucho tiempo para arreglar este problema, y no lo hicieron". También dijo que a pesar de los usos obvios de tales herramientas para espiar personas de interés, las agencias tienen el deber de proteger a los ciudadanos de su país.[78]​ El presidente ruso Vladimir Putin colocó la responsabilidad del ataque sobre los servicios de inteligencia de los EE. UU., por haber creado EternalBlue.[79]

Otros comentaron que este ataque muestra cómo la práctica de las agencias de inteligencia de acumular exploits para propósitos ofensivos en vez de revelarlas para propósitos defensivos, puede ser problemática. El presidente y principal asesor jurídico de Microsoft, Brad Smith, escribió "Repetidamente, los exploits en las manos de los gobiernos se han filtrado al dominio público y han causado daños extensos. Un escenario equivalente con armas convencionales sería que al ejército de EE.UU le robaran algunos de sus misiles Tomahawk."[80][81]

Adam Segal, director del programa de políticas digitales y del ciberespacio en el consejo de relaciones exteriores de los Estados Unidos, declaró que "la aplicación de parches y actualizaciones a los sistemas tienen graves defectos, en el sector privado y en agencias de gobierno". Además, Segal dijo que la incapacidad aparente de los gobiernos para asegurar las vulnerabilidades informáticas "abre muchas preguntas acerca de las backdoors y el acceso a los métodos de cifrado que el gobierno dice necesitar del sector privado para su seguridad".

Algunos expertos utilizaron la visibilidad generada por el ataque como una posibilidad para reiterar el valor e importancia de realizar copias de seguridad con regularidad y mantener las mismas en un medio seguro, tener buena seguridad informática incluyendo el aislamiento de los sistemas críticos, utilizar software apropiado, y tener instalados los parches de seguridad más recientes.[82]

En el Reino Unido el impacto en el NHS se politizó rápidamente, a partir de las declaraciones que aseguraban que los efectos fueron exacerbados por la financiación precaria del NHS por parte del Partido Conservador, en una situación facilitada por las medidas de austeridad del gobierno, en particular la negativa a pagar un cargo adicional para mantener protegidos los computadores que usaban el sistema desactualizado Windows XP de tales ataques.[83]​ La secretaría del interior, Amber Rudd se rehusó a confirmar si los datos de los pacientes habían sido respaldados, y el secretario de salud del gabinete en la sombra Jon Ashworth acusó al secretario de salud Jeremy Hunt de negarse a actuar oportunamente ante una notificación crítica de Microsoft, el Centro Nacional de Ciberseguridad (NCSC) y la Agencia Nacional del Delito, que fue entregada dos meses antes del ataque.[84]

Arne Schönbohm, presidente de la oficina Federal de Alemania para la Seguridad de la Información (BSI), declaró que "los ataques recientes muestran cuán vulnerable es nuestra sociedad digital. Es una llamada de alerta para que las compañías finalmente se tomen la seguridad informática [seriamente]".

Lista de organizaciones afectadas

Atribución

A pesar de que las compañías de ciberseguridad Kaspersky Lab y Symantec dijeron que el código tiene algunas semejanzas con aquel anteriormente utilizado por el Lazarus Group, (al cual se atribuye el ciberataque a Sony Pictures de 2014 y a un banco de Bangladés, habiendo sido este grupo vinculado con Corea del Norte), esto puede ser cualquier sencillo re-uso del código por otro grupo, o un intento atribuirles el ataque en una operación de bandera falsa.[132]​ EE UU acusa al hacker norcoreano detrás del ciberataque ‘WannaCry’ y el de Sony.[133]

Véase también

Referencias

  1. MSRC Team. «Customer Guidance for WannaCrypt attacks». Microsoft. Consultado el 13 de mayo de 2017. 
  2. Jakub Kroustek (12 de mayo de 2017). «Avast reports on WanaCrypt0r 2.0 ransomware that infected NHS and Telefonica.». Avast Security News. Avast Software, Inc. 
  3. Fox-Brewster, Thomas. «An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak». Forbes. Consultado el 12 de mayo de 2017. 
  4. «Wanna Decryptor: what is the 'atom bomb of ransomware' behind the NHS attack?» (en inglés británico). Consultado el 13 de mayo de 2017. 
  5. «WannaCry Infecting More Than 230,000 Computers in 99 Countries». Eyerys. 12 de mayo de 2017. 
  6. «Cyber-attack: Europol says it was unprecedented in scale» (en inglés británico). BBC News. 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  7. «'Unprecedented' cyberattack hits 200,000 in at least 150 countries, and the threat is escalating». CNBC. 14 de mayo de 2017. Consultado el 16 de mayo de 2017. 
  8. «¿Cómo recuperar información borrada por WannaCry?». 
  9. «¿Cómo evitar que un ransomware cifre nuestros archivos personales?». 
  10. Marsh, Sarah (12 de mayo de 2017). «The NHS trusts hit by malware – full list». The Guardian. Londres. Consultado el 12 de mayo de 2017. 
  11. «Hackeo mundial a empresas: Confirman 150 detecciones de virus en Chile y Gobierno monitorea efectos». Emol. 12 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  12. «NHS cyber-attack: GPs and hospitals hit by ransomware» (en inglés británico). BBC News. 12 de mayo de 2017. Consultado el 12 de mayo de 2017. 
  13. «What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS?» (en inglés británico). Londres. 12 de mayo de 2017. ISSN 0261-3077. Consultado el 12 de mayo de 2017. 
  14. «Statement on reported NHS cyber attack». digital.nhs.uk (en inglés británico). Consultado el 12 de mayo de 2017. 
  15. Cox, Joseph (12 de mayo de 2017). «A Massive Ransomware 'Explosion' Is Hitting Targets All Over the World». Motherboard (en inglés). Consultado el 12 de mayo de 2017. 
  16. «Massive ransomware attack hits 99 countries» (en inglés). CNN. 12 de mayo de 2017. Consultado el 12 de mayo de 2017. 
  17. «The WannaCry ransomware attack has spread to 150 countries» (en inglés). The Verge. 14 de mayo de 2017. Consultado el 16 de mayo de 2017. 
  18. «Security researchers link North Korea to massive WannaCry ransomware hack» (en inglés). Consultado el 16 de mayo de 2017. 
  19. Gayle, Damien (13 de mayo de 2017). «NHS seeks to recover from global cyber-attack as security concerns resurface» (en inglés). Consultado el 14 de mayo de 2017. «Un empleado del NHS, que pidió permanecer anónimo, indicó que el ataque empezó hacia las 12.30 pm y pareció ser el resultado de un ataque “phishing”. Los computadores fueron afectados después de que se abrió el anexo de un correo electrónico». 
  20. «NHS cyber attack: Edward Snowden says NSA should have prevented cyber attack» (en inglés). Consultado el 13 de mayo de 2017. 
  21. «NHS cyber attack: Everything you need to know about 'biggest ransomware' offensive in history». The Daily Telegraph (en inglés). Consultado el 13 de mayo de 2017. 
  22. «Player 3 Has Entered the Game: Say Hello to 'WannaCry'». blog.talosintelligence.com (en inglés). Consultado el 16 de mayo de 2017. 
  23. Larson, Selena (12 de mayo de 2017). «Massive ransomware attack hits 74 countries». CNNMoney (en inglés). Consultado el 12 de mayo de 2017. 
  24. «WanaCrypt ransomware snatches NSA exploit, fscks over Telefónica, other orgs in Spain». The Register. Consultado el 12 de mayo de 2017. 
  25. Surur (13 de mayo de 2017). «Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003» (en inglés). mspoweruser.com. Consultado el 13 de mayo de 2017. 
  26. «It's Not Over, WannaCry 2.0 Ransomware Just Arrived With No 'Kill-Switch'» (en inglés). Consultado el 14 de mayo de 2017. 
  27. «Erpressungssoftware: Experten fürchten neue "WannaCry"-Attacken – SPIEGEL ONLINE – Netzwelt». Der Spiegel (en alemán). Consultado el 14 de mayo de 2017. 
  28. Shieber, Jonathan. «Companies, governments brace for a second round of cyberattacks in WannaCry's wake» (en inglés). TechCrunch. Consultado el 14 de mayo de 2017. 
  29. Chan, Sewell (14 de mayo de 2017). «Cyberattack's Impact Could Worsen in 'Second Wave' of Ransomware». The New York Times (en inglés). Consultado el 14 de mayo de 2017. 
  30. «Warning: Blockbuster 'WannaCry' malware could just be getting started» (en inglés). NBC News. Consultado el 14 de mayo de 2017. 
  31. «NSA-leaking Shadow Brokers just dumped its most damaging release yet» (en inglés estadounidense). Consultado el 15 de abril de 2017. 
  32. «Equation = NSA? Researchers Uncloak Huge 'American Cyber Arsenal'». Forbes. 16 de febrero de 2015. Consultado el 24 de noviembre de 2015. 
  33. «Latest Shadow Brokers dump – owning SWIFT Alliance Access, Cisco and Windows». Medium. 14 de abril de 2017. Consultado el 15 de abril de 2017. 
  34. «Microsoft Security Bulletin MS17-010 – Critical». technet.microsoft.com. Consultado el 13 de mayo de 2017. 
  35. «WannaCry Ransomware Attack Hits Victims With Microsoft SMB Exploit». Consultado el 13 de mayo de 2017. 
  36. «WannaCry: BSI ruft Betroffene auf, Infektionen zu melden» (en de-DE). heise online. Consultado el 14 de mayo de 2017. 
  37. «Dona Sarkar on Twitter». 
  38. «10,000 Windows computers may be infected by advanced NSA backdoor» (en inglés estadounidense). Consultado el 14 de mayo de 2017. 
  39. «NSA backdoor detected on >55,000 Windows boxes can now be remotely removed» (en inglés estadounidense). Consultado el 14 de mayo de 2017. 
  40. (en inglés estadounidense). Archivado desde el original el 6 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  41. Cameron, Dell (13 de mayo de 2017). «Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It». Gizmodo. Consultado el 15 de mayo de 2017. 
  42. «How One Simple Trick Just Put Out That Huge Ransomware Fire». Forbes. 24 de abril de 2017. Consultado el 15 de mayo de 2017. 
  43. «Cyber-attack: Europol says it was unprecedented in scale». BBC. 13 de mayo de 2017. 
  44. Newman, Lily Hay. «The Ransomware Meltdown Experts Warned About Is Here». Wired. Consultado el 13 de mayo de 2017. 
  45. «An NSA-derived ransomware worm is shutting down computers worldwide» (en inglés estadounidense). Consultado el 14 de mayo de 2017. 
  46. «Russian-linked cyber gang blamed for NHS computer hack using bug stolen from US spy agency». The Telegraph (en inglés británico). Consultado el 12 de mayo de 2017. 
  47. «Hackers Hit Dozens of Countries Exploiting Stolen N.S.A. Tool». 12 de mayo de 2017. ISSN 0362-4331. Consultado el 12 de mayo de 2017. 
  48. Clark, Zammis. «The worm that spreads WanaCrypt0r». Malwarebytes Labs. malwarebytes.com. Consultado el 13 de mayo de 2017. 
  49. Samani, Raj. . McAfee. Archivado desde el original el 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  50. «What you need to know about the WannaCry Ransomware». Symantec Security Response. Consultado el 14 de mayo de 2017. 
  51. «More Cyberattack Victims Emerge as Agencies Search for Clues». 13 de mayo de 2017. ISSN 0099-9660. Consultado el 14 de mayo de 2017. 
  52. «NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP». Motherboard. Consultado el 13 de mayo de 2017. 
  53. «Windows XP End of Support». Microsoft. Consultado el 13 de mayo de 2017. 
  54. Collins, Keith. «Watch as these bitcoin wallets receive ransomware payments from the global cyberattack». Quartz. Consultado el 14 de mayo de 2017. 
  55. . Elliptic. Archivado desde el original el 17 de mayo de 2017. Consultado el 17 de mayo de 2017. 
  56. Jones, Sam (14 de mayo de 2017). «Global alert to prepare for fresh cyber attacks». Financial Times. 
  57. «Global cyberattack strikes dozens of countries, cripples U.K. hospitals». CBS News. Consultado el 13 de mayo de 2017. 
  58. Ungoed-Thomas, Jon (14 de mayo de 2017). «Cyber-attack guides promoted on YouTube». Consultado el 14 de mayo de 2017. 
  59. Wong, Julia Carrie (12 de mayo de 2017). «Massive ransomware cyber-attack hits 74 countries around the world». The Guardian. London. Consultado el 12 de mayo de 2017. 
  60. «Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France». 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  61. Rosemain, Mathieu (13 de mayo de 2017). «Renault stops production at several plants after ransomware cyber attack as Nissan also hacked». Daily Mirror. Consultado el 13 de mayo de 2017. 
  62. «Lucky break slows global cyberattack; what's coming could be worse». Chicago Tribune. Consultado el 14 de mayo de 2017. 
  63. Helmore, Edward (13 de mayo de 2017). «Ransomware attack reveals breakdown in US intelligence protocols, expert says». The Guardian. Consultado el 14 de mayo de 2017. 
  64. . Archivado desde el original el 16 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  65. «Global 'WannaCry' ransomware cyberattack seeks cash for data». Washington Post. Consultado el 16 de mayo de 2017. 
  66. «'Just doing my bit': The 22yo who blocked the WannaCry cyberattack» (en inglés australiano). 16 de mayo de 2017. Consultado el 17 de mayo de 2017. 
  67. MalwareTech (13 de mayo de 2017). «How to Accidentally Stop a Global Cyber Attacks». 
  68. «Government under pressure after NHS crippled in global cyber attack as weekend of chaos looms». The Telegraph. 12 de mayo de 2017. 
  69. Thomson, Iain (13 de mayo de 2017). «74 countries hit by NSA-powered WannaCrypt ransomware backdoor: Emergency fixes emitted by Microsoft for WinXP+». The Register. 
  70. Francisco, Nadia Khomami Olivia Solon in San (13 de mayo de 2017). «'Accidental hero' halts ransomware attack and warns: this is not over». The Guardian. 
  71. «How an Accidental 'Kill Switch' Slowed Friday's Massive Ransomware Attack» (en inglés estadounidense). Consultado el 14 de mayo de 2017. 
  72. Solon, Olivia (13 de mayo de 2017). «'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack». London. Consultado el 13 de mayo de 2017. 
  73. Foxx, Chris (13 de mayo de 2017). «Global cyber-attack: Security blogger halts ransomware 'by accident'». BBC. Consultado el 13 de mayo de 2017. 
  74. Kan, Micael. «A 'kill switch' is slowing the spread of WannaCry ransomware». PC World. Consultado el 13 de mayo de 2017. 
  75. McCausland, Phil. «After Huge Global Cyberattack, Countries Scramble to Halt Spread of Ransomware» (en inglés estadounidense). NBC News. Consultado el 14 de mayo de 2017. 
  76. https://www.benthamsgaze.org/2017/05/16/paybreak-able-to-defeat-wannacrywannacryptor-ransomware/
  77. Wong, Julia Carrie (12 de mayo de 2017). «Massive ransomware cyber-attack hits 74 countries around the world». The Guardian. Consultado el 12 de mayo de 2017. 
  78. Heintz, Sylvia Hui, Allen G. Breed and Jim. «Lucky break slows global cyberattack; what's coming could be worse». Chicago Tribune. Consultado el 14 de mayo de 2017. 
  79. Vidal Liy, Macarena (15 de mayo de 2017). «Putin culpa a los servicios secretos de EE UU por el virus ‘WannaCry’ que desencadenó el ciberataque mundial». El País. Consultado el 16 de mayo de 2017. 
  80. «Ransomware attack 'like having a Tomahawk missile stolen', says Microsoft boss». The Guardian. 14 de mayo de 2017. Consultado el 15 de mayo de 2017. 
  81. Smith, Brad. «The need for urgent collective action to keep people safe online». Microsoft. Consultado el 14 de mayo de 2017. 
  82. Coughlin, Tom. «WannaCry Ransomware Demonstrations The Value of Better Security and Backups». Forbes. Consultado el 14 de mayo de 2017. 
  83. «The ransomware attack is all about the insufficient funding of the NHS». 13 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  84. «Jeremy Hunt 'ignored warning signs' before cyber-attack hit NHS». 13 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  85. «Andhra police computers hit by cyberattack». The Times of India (en inglés). 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  86. «Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța». Pro TV (en rumano). 13 de mayo de 2017. 
  87. Mimi Lau (14 de mayo de 2017). «Chinese police and petrol stations hit by ransomware attack». South China Morning Post (en inglés). Consultado el 15 de mayo de 2017. 
  88. «Hackers demand $54K in Cambrian College ransomware attack». CBC.ca. Consultado el 16 de mayo de 2017. 
  89. «Korean gov't computers safe from WannaCry attack». The Korea Herald. Consultado el 15 de mayo de 2017. 
  90. «Weltweite Cyberattacke trifft Computer der Deutschen Bahn». Frankfurter Allgemeine Zeitung (en alemán). 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  91. «Global cyber attack: A look at some prominent victims». elperiodico.com. 13 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  92. «Hackerský útok zasiahol aj Fakultnú nemocnicu v Nitre». etrend.sk (en eslovaco). 15 de mayo de 2017. Consultado el 15 de mayo de 2017. 
  93. «What is Wannacry and how can it be stopped?». Financial Times (en inglés). 12 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  94. «เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี» (en tailandés). blognone.com. 13 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  95. «Ransomware WannaCry Surfaces In Kerala, Bengal: 10 Facts». New Delhi Television Limited (NDTV). Consultado el 15 de mayo de 2017. 
  96. Sanjana Nambiar (16 de mayo de 2017). «Hit by WannaCry ransomware, civic body in Mumbai suburb to take 3 more days to fix computers». Hindustn Times (en inglés). Consultado el 17 de mayo de 2017. 
  97. . NHK News Web (en japonés). 15 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017. Consultado el 15 de mayo de 2017. 
  98. «Instituto Nacional de Salud, entre víctimas de ciberataque mundial». El Tiempo. 13 de mayo de 2017. 
  99. «Ontario health ministry on high alert amid global cyberattack». Toronto Star. 
  100. «LATAM Airlines también está alerta por ataque informático». Fayerwayer. Consultado el 13 de mayo de 2017. 
  101. «Massive cyber attack creates chaos around the world». news.com.au. Consultado el 13 de mayo de 2017. 
  102. «Researcher 'accidentally' stops spread of unprecedented global cyberattack». ABC News. Consultado el 13 de mayo de 2017. 
  103. «UPDATE. Atac cibernetic la MAE. Cine sunt hackerii de elită care au falsificat o adresă NATO». Libertatea (en rumano). 12 de mayo de 2017. 
  104. «Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France». The Independent (en inglés). 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  105. «PT Portugal alvo de ataque informático internacional». Observador (en portugués). 12 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  106. «Parkeerbedrijf Q-Park getroffen door ransomware-aanval». Nu.nl (en neerlandés). 13 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  107. «France's Renault hit in worldwide 'ransomware' cyber attack». France 24. 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  108. «Компьютеры РЖД подверглись хакерской атаке и заражены вирусом». Radio Free Europe/Radio Liberty. Consultado el 13 de mayo de 2017. 
  109. «WannaCry no Brasil e no mundo». O Povo (en portugués). 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  110. Amjad Shacker [@AmjadShacker] (14 de mayo de 2017). «WannaCry⁥⁥» (tuit). 
  111. «Un ataque informático masivo con 'ransomware' afecta a medio mundo». elperiodico.com. 12 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  112. Balogh, Csaba (12 de mayo de 2017). «Ideért a baj: Magyarországra is elért az óriási kibertámadás». HVG (en hungarian). Consultado el 13 de mayo de 2017. 
  113. «Timrå kommun drabbat av utpressningsattack» (en sueco). Sveriges Television. 13 de mayo de 2017. Consultado el 15 de mayo de 2017. 
  114. «Virus Ransomware Wannacry Serang Perpustakaan Universitas Jember». Tempo (en indonesio). 16 de mayo de 2017. Consultado el 17 de mayo de 2017. 
  115. «Il virus Wannacry arrivato a Milano: colpiti computer dell'università Bicocca». la Repubblica (en italiano). 12 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  116. «Some University of Montreal computers hit with WannaCry virus». The Globe and Mail. 16 de mayo de 2017. Consultado el 16 de mayo de 2017. 
  117. «Andhra police computers hit by cyberattack». The Times of India (en inglés). 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  118. «Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța». Pro TV (en rumano). 13 de mayo de 2017. 
  119. «Hackers demand $54K in Cambrian College ransomware attack». CBC.ca. Consultado el 16 de mayo de 2017. 
  120. «Korean gov't computers safe from WannaCry attack». The Korea Herald. Consultado el 15 de mayo de 2017. 
  121. «Weltweite Cyberattacke trifft Computer der Deutschen Bahn». Frankfurter Allgemeine Zeitung (en alemán). 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  122. «What is Wannacry and how can it be stopped?». Financial Times (en inglés). 12 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  123. «เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี» (en tailandés). blognone.com. 13 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  124. Sanjana Nambiar (16 de mayo de 2017). «Hit by WannaCry ransomware, civic body in Mumbai suburb to take 3 more days to fix computers». Hindustn Times (en inglés). Consultado el 17 de mayo de 2017. 
  125. . NHK News Web (en japonés). 15 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017. Consultado el 15 de mayo de 2017. 
  126. «Instituto Nacional de Salud, entre víctimas de ciberataque mundial». El Tiempo. 13 de mayo de 2017. 
  127. «Ontario health ministry on high alert amid global cyberattack». Toronto Star. 
  128. «LATAM Airlines también está alerta por ataque informático». Fayerwayer. Consultado el 13 de mayo de 2017. 
  129. «Massive cyber attack creates chaos around the world». news.com.au. Consultado el 13 de mayo de 2017. 
  130. «Researcher 'accidentally' stops spread of unprecedented global cyberattack». ABC News. Consultado el 13 de mayo de 2017. 
  131. «UPDATE. Atac cibernetic la MAE. Cine sunt hackerii de elită care au falsificat o adresă NATO». Libertatea (en rumano). 12 de mayo de 2017. 
  132. «WannaCry ransomware has links to North Korea, cybersecurity experts say». 15 de mayo de 2017. 
  133. Laborde, Antonia (6 de septiembre de 2018). «EE UU acusa al hacker norcoreano Pak Jin Kyok del ciberataque ‘WannaCry’ y el de Sony». El País. ISSN 1134-6582. Consultado el 6 de septiembre de 2018. 


  •   Datos: Q29957041
  •   Multimedia: WannaCry ransomware attack
  •   Noticias: Secuestro masivo de datos afecta al menos 99 países

ataques, ransomware, wannacry, ataques, ransomware, variedad, wannacry, inglés, wannacry, ransomware, attack, wanna, doble, pulsar, attack, ataques, informáticos, usan, criptogusano, conocido, como, wannacry, también, denominado, wannacrypt, wanacrypt0r, wanna. Los ataques ransomware de la variedad WannaCry en ingles WannaCry ransomware attack o Wanna Cry Doble Pulsar Attack son ataques informaticos que usan el criptogusano conocido como WannaCry tambien denominado WannaCrypt WanaCrypt0r 2 0 Wanna Decryptor dirigidos al sistema operativo Windows de Microsoft Durante el ataque los datos de la victima son cifrados y se solicita un rescate economico que debe ser pagado con la criptomoneda Bitcoin para permitir de nuevo al acceso de los datos 1 2 3 4 5 Ataques ransomware WannaCryLugar150 paises FechaDesde el 12 de mayo de 2017Tipo de ataqueCiberataquePerpetrador es Hipoteticos NSA o Park Jin HyokMotivacionDesconocido probablemente una muestra de poder editar datos en Wikidata El ataque comenzo el viernes 12 de mayo de 2017 y ha sido descrito como sin precedentes en tamano infectando mas de 230 000 computadoras en mas de 150 paises 6 7 Los paises mas afectados fueron Rusia Ucrania India y Taiwan asi como partes del servicio nacional de salud de Gran Bretana NHS Telefonica de Espana 8 9 FedEx Deutsche Bahn y las aerolineas LATAM junto con muchos otros blancos a nivel mundial 10 11 12 13 14 15 16 17 18 Los ataques ransomware normalmente infectan una computadora cuando un usuario abre un correo electronico phishing y a pesar de que presuntamente correos electronicos de esta clase serian los causantes de la infeccion WannaCry este metodo de ataque no ha sido confirmado 19 Una vez instalado WannaCry utiliza el exploit conocido como EternalBlue desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos NSA para extenderse a traves de redes locales y anfitriones remotos que no hayan recibido la actualizacion de seguridad mas reciente y de esta manera infecta directamente cualquier sistema expuesto 20 21 22 23 Un parche critico habria sido emitido por Microsoft el 14 de marzo de 2017 para eliminar la vulnerabilidad subyacente para sistemas soportados por Microsoft en la actualidad lo cual se dio casi dos meses antes del ataque sin embargo muchas organizaciones no llegaron a aplicarlas 24 Aquellas maquinas usando sistemas mas antiguos para los que Microsoft no publica actualizaciones como Windows XP y Windows Server 2003 se encontraban en una situacion de riesgo sin embargo Microsoft ha tomado la decision inusual de publicar actualizaciones para estos sistemas operativos para todos los clientes 25 Poco despues del comienzo del ataque un investigador de seguridad web conocido en la blogosfera como MalwareTech acciono sin advertirlo un boton de apagado propio del gusano al registrar un nombre de dominio hallado en el codigo del ransomware Esto retraso la difusion de la infeccion pero se han detectado nuevas versiones que carecen de este boton de apagado 26 27 28 29 30 Indice 1 Antecedentes 2 El ataque cibernetico 3 Impacto 4 Respuesta defensiva 5 Reacciones 6 Lista de organizaciones afectadas 7 Atribucion 8 Vease tambien 9 ReferenciasAntecedentes EditarEl supuesto vector de infeccion EternalBlue fue publicado por el grupo cracker The Shadow Brokers el 14 de abril de 2017 junto con otras herramientas aparentemente filtradas del colectivo Equation Group de quienes se presume un vinculo con la Agencia de Seguridad Nacional de Estados Unidos 31 32 33 EternalBlue aprovecha la vulnerabilidad CVE 2017 01447 usada en la implementacion ideada por Microsoft para el protocolo Server Message Block SMB 34 Esta vulnerabilidad de Windows no es un defecto que permita un ataque de dia cero sino uno para el que Microsoft ya habia publicado herramientas junto con un parche de seguridad para reparar dicha vulnerabilidad dos meses antes el 14 de marzo de 2017 El parche se aplicaba al protocolo SMB utilizado por Windows y cubria varios clientes del sistema operativo Windows de Microsoft incluyendo Windows Vista en adelante con la excepcion de Windows 8 asi como versiones incrustadas y de servidor como Windows Server 2008 en adelante y Windows Embedded POSReady 2009 sin embargo el parche no cubria el mas antiguo Windows XP 35 36 Segun Dona Sarkar directora del programa Windows Insider Windows 10 no fue afectado 37 Desde el 21 de abril de 2017 investigadores de seguridad informaron que la cantidad de ordenadores con la puerta trasera DoublePulsar instalada ascendia a las decenas de miles 38 Desde el 25 de abril distintos reportes estimaban que el numero de computadores infectados con DoublePulsar llegaba a varios cientos de miles y que este numero aumentaba exponencialmente con el paso de los dias 39 40 Aparentemente DoublePulsar era tambien instalado durante el ataque 41 42 El ataque cibernetico Editar Mapa de los paises inicialmente afectados 43 El 12 de mayo de 2017 WannaCry empezo afectar ordenadores en todo el mundo 44 La infeccion inicial podria haber empezado a traves del uso de una vulnerabilidad en las defensas de red o un ataque de phishing bien ejecutado sobre una primera victima 45 Cuando es ejecutado el malware primero verifica el boton de apagado el cual corresponde a un nombre de dominio especifico Si este no es encontrado entonces el ransomware cifra los datos del ordenador y procede a tratar de usar el exploit SMB para extenderse a ordenadores aleatorios en el Internet y lateralmente a ordenadores en la misma red 46 47 48 49 Como otras variaciones de ransomware la carga util encuentra y ubica una variedad de archivos para luego notificar al usuario que los archivos han sido cifrados reclamando un pago de alrededor de 300 en bitcoin en un plazo de tres dias o 600 siete dias tras la notificacion 50 51 Varias organizaciones que no habian instalado la actualizacion de seguridad de Microsoft estuvieron afectadas por el ataque Aquellos que aun usaban Windows XP se encontraban en un riesgo comparativamente mas alto 52 ya que no se habian publicado parches de seguridad para este sistema operativo desde abril de 2014 con la excepcion de una actualizacion de emergencia publicado en mayo de 2014 53 Aun asi el dia despues del brote epidemico Microsoft publico un parche de seguridad de emergencia para Windows XP Segun Wired los sistemas afectados tambien tendrian instalada la puerta trasera conocida como DoublePulsar la cual debe ser removida al descifrar el sistema Tres direcciones bitcoin hard coded o carteras fueron usadas para recibir los pagos de las victimas De la misma manera que sucede con esta clase de cartera sus transacciones y balances son accesibles al publico pero los duenos de cartera permanecen en el anonimato 54 Al 19 de mayo de 2017 2 33 UTC un total de 238 pagos que acumulaban 72 144 76 habian sido transferidos 55 Impacto EditarEste episodio en la historia de los ataques computacionales no tiene precedente segun Europol Esta agencia estima que alrededor de 200 000 ordenadores fueron infectados en 150 paises Segun Kaspersky Lab los cuatro paises mas afectados fueron Rusia Ucrania India y Taiwan 56 El ataque afecto muchos hospitales del Servicio Nacional de Salud NHS en Inglaterra y Escocia y hasta 70 000 dispositivos pudieron haber sido afectados incluyendo ordenadores escaneres de IRM refrigeradores para el almacenamiento de sangre y equipamiento de quirofano 57 58 El 12 de mayo algunos servicios del NHS tuvieron que ignorar emergencias no criticas y algunas ambulancias fueron desviadas 59 En 2016 se reporto que miles de ordenadores en 42 locaciones distintas del NHS a lo largo de Inglaterra todavia usaban Windows XP como sistema operativo Los hospitales del NHS en Gales e Irlanda del Norte no fueron afectados por el ataque La instalacion industrial de Nissan Motor Manufacturing ubicada en Tyne y Wear detuvo la produccion despues de que el ransomware infecto algunos de sus sistemas Renault tambien detuvo la produccion en varios sitios en un intento de parar la propagacion del software malicioso 60 61 El ataque habria podido ser mucho peor de no ser por el investigador independiente que hallo el boton de apagado que los creadores del software habian incluido en el mismo o si el ataque hubiera sido dirigido a infraestructura critica como plantas de energia nuclear represas o sistemas de ferrocarril 62 63 64 65 Respuesta defensiva EditarVarias horas despues de la liberacion inicial del ransomware el 12 de mayo de 2017 mientras intentaba establecer la escala del ataque Marcus Hutchins un investigador quien bloguea bajo el seudonimo MalwareTech accidentalmente descubrio lo que en la practica resulta ser un boton de apagado del malware incluido como hard code en el codigo del mismo 66 67 68 69 70 Registrando un nombre de dominio correspondiente a un sinkhole DNS logro detener la propagacion del gusano porque el ransomware solamente cifraba los archivos del ordenador si era incapaz de conectarse a dicho dominio Mientras esto no ayudo a los sistemas que ya habian sido infectados retraso severamente la propagacion de la infeccion inicial y dio tiempo para que se desplegaran medidas defensivas en todo el mundo particularmente en America del Norte y Asia en donde el ataque no habia alcanzado la misma extension que en otras zonas Se ha sugerido que el proposito de este boton de apagado incluia hacer el programa mas dificil de analizar 71 72 73 74 Algunas configuraciones de red pueden impedir la efectividad de este metodo 75 Microsoft publico una declaracion recomendando a los usuarios que instalaran la actualizacion MS17 010 para protegerse del ataque La compania publico varios parches de seguridad para las versiones de Windows que ya no eran soportadas incluyendo Windows XP Windows 8 y Servidor de Windows 2003 El 16 de mayo de 2017 los investigadores del University College de Londres informaron que su sistema nombrado PayBreak era capaz de derrotar a WannaCry y a otras familias de ransomware 76 Reacciones EditarVarios expertos destacaron la decision de la NSA de no revelar la vulnerabilidad y su perdida de control sobre la herramienta EternalBlue usada en el ataque Edward Snowden dijo que si la NSA hubiera revelado privadamente el defecto utilizado para atacar hospitales cuando fue encontrado y no cuando fue filtrado el ataque podria no haber ocurrido 77 El experto britanico en ciberseguridad Graham Cluley tambien encuentra algo de culpabilidad de parte de los servicios de inteligencia de los EE UU Segun el y otros las agencias podrian haber hecho algo hace mucho tiempo para arreglar este problema y no lo hicieron Tambien dijo que a pesar de los usos obvios de tales herramientas para espiar personas de interes las agencias tienen el deber de proteger a los ciudadanos de su pais 78 El presidente ruso Vladimir Putin coloco la responsabilidad del ataque sobre los servicios de inteligencia de los EE UU por haber creado EternalBlue 79 Otros comentaron que este ataque muestra como la practica de las agencias de inteligencia de acumular exploits para propositos ofensivos en vez de revelarlas para propositos defensivos puede ser problematica El presidente y principal asesor juridico de Microsoft Brad Smith escribio Repetidamente los exploits en las manos de los gobiernos se han filtrado al dominio publico y han causado danos extensos Un escenario equivalente con armas convencionales seria que al ejercito de EE UU le robaran algunos de sus misiles Tomahawk 80 81 Adam Segal director del programa de politicas digitales y del ciberespacio en el consejo de relaciones exteriores de los Estados Unidos declaro que la aplicacion de parches y actualizaciones a los sistemas tienen graves defectos en el sector privado y en agencias de gobierno Ademas Segal dijo que la incapacidad aparente de los gobiernos para asegurar las vulnerabilidades informaticas abre muchas preguntas acerca de las backdoors y el acceso a los metodos de cifrado que el gobierno dice necesitar del sector privado para su seguridad Algunos expertos utilizaron la visibilidad generada por el ataque como una posibilidad para reiterar el valor e importancia de realizar copias de seguridad con regularidad y mantener las mismas en un medio seguro tener buena seguridad informatica incluyendo el aislamiento de los sistemas criticos utilizar software apropiado y tener instalados los parches de seguridad mas recientes 82 En el Reino Unido el impacto en el NHS se politizo rapidamente a partir de las declaraciones que aseguraban que los efectos fueron exacerbados por la financiacion precaria del NHS por parte del Partido Conservador en una situacion facilitada por las medidas de austeridad del gobierno en particular la negativa a pagar un cargo adicional para mantener protegidos los computadores que usaban el sistema desactualizado Windows XP de tales ataques 83 La secretaria del interior Amber Rudd se rehuso a confirmar si los datos de los pacientes habian sido respaldados y el secretario de salud del gabinete en la sombra Jon Ashworth acuso al secretario de salud Jeremy Hunt de negarse a actuar oportunamente ante una notificacion critica de Microsoft el Centro Nacional de Ciberseguridad NCSC y la Agencia Nacional del Delito que fue entregada dos meses antes del ataque 84 Arne Schonbohm presidente de la oficina Federal de Alemania para la Seguridad de la Informacion BSI declaro que los ataques recientes muestran cuan vulnerable es nuestra sociedad digital Es una llamada de alerta para que las companias finalmente se tomen la seguridad informatica seriamente Lista de organizaciones afectadas EditarPolicia de Andhra Pradesh 85 Automobile Dacia 86 Buro de seguridad publica de China 87 Cambrian College 88 CJ CGV 89 Deutsche Bahn 90 Hospital Dharmais en Yakarta Occidental 91 Hospital universitario de Nitra 92 FedEx 93 Garena Blade and Soul 94 Gobiernos estatales de India Gobierno de Kerala 95 Gobierno de Maharashtra 96 Gobierno de Bengala Occidental 95 Gobierno de Guyarat 95 El hospital Harapan Kita de Jakarta 91 Hitachi 97 Instituto nacional de salud de Colombia 98 Lakeridge Health 99 LATAM Airlines Group 100 MegaFon 101 Ministerio del Interior de Rusia 102 Ministerio de asuntos exteriores de Rumania 103 Servicio nacional de salud del Reino Unido 104 12 10 NHS Escocia 12 10 Nissan Motor Manufacturing UK 104 PetroChina 16 87 Portugal Telecom 105 Q Park 106 Renault 107 Russian Railways 108 Sandvik 91 Corte de justicia de Sao Paulo 109 Saudi Telecom Company 110 Sberbank 79 Universidad Sun Yat sen 91 Telefonica 111 Telenor Hungria 112 Municipalidad de Timra 113 Universitas Jember 114 Universidad de Milan Bicocca 115 Universidad de Montreal 116 Vivo de Brasil 109 Atribucion EditarA pesar de que las companias de ciberseguridad Kaspersky Lab y Symantec dijeron que el codigo tiene algunas semejanzas con aquel anteriormente utilizado por el Lazarus Group al cual se atribuye el ciberataque a Sony Pictures de 2014 y a un banco de Banglades habiendo sido este grupo vinculado con Corea del Norte esto puede ser cualquier sencillo re uso del codigo por otro grupo o un intento atribuirles el ataque en una operacion de bandera falsa 132 EE UU acusa al hacker norcoreano detras del ciberataque WannaCry y el de Sony 133 Vease tambien EditarCiberataques al Comite Nacional Democrata Ciberataque a Sony Pictures de 2014 Ciberapagon en Corea del Norte de 2014 Ciberataque a Dyn de octubre de 2016 Conficker SQL Slammer Vault 7 RedEyeReferencias Editar MSRC Team Customer Guidance for WannaCrypt attacks Microsoft Consultado el 13 de mayo de 2017 Jakub Kroustek 12 de mayo de 2017 Avast reports on WanaCrypt0r 2 0 ransomware that infected NHS and Telefonica Avast Security News Avast Software Inc Fox Brewster Thomas An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak Forbes Consultado el 12 de mayo de 2017 Wanna Decryptor what is the atom bomb of ransomware behind the NHS attack en ingles britanico Consultado el 13 de mayo de 2017 WannaCry Infecting More Than 230 000 Computers in 99 Countries Eyerys 12 de mayo de 2017 Cyber attack Europol says it was unprecedented in scale en ingles britanico BBC News 13 de mayo de 2017 Consultado el 13 de mayo de 2017 Unprecedented cyberattack hits 200 000 in at least 150 countries and the threat is escalating CNBC 14 de mayo de 2017 Consultado el 16 de mayo de 2017 Como recuperar informacion borrada por WannaCry Como evitar que un ransomware cifre nuestros archivos personales a b c Marsh Sarah 12 de mayo de 2017 The NHS trusts hit by malware full list The Guardian Londres Consultado el 12 de mayo de 2017 Hackeo mundial a empresas Confirman 150 detecciones de virus en Chile y Gobierno monitorea efectos Emol 12 de mayo de 2017 Consultado el 14 de mayo de 2017 a b c NHS cyber attack GPs and hospitals hit by ransomware en ingles britanico BBC News 12 de mayo de 2017 Consultado el 12 de mayo de 2017 What is WanaCrypt0r 2 0 ransomware and why is it attacking the NHS en ingles britanico Londres 12 de mayo de 2017 ISSN 0261 3077 Consultado el 12 de mayo de 2017 Statement on reported NHS cyber attack digital nhs uk en ingles britanico Consultado el 12 de mayo de 2017 Cox Joseph 12 de mayo de 2017 A Massive Ransomware Explosion Is Hitting Targets All Over the World Motherboard en ingles Consultado el 12 de mayo de 2017 a b Massive ransomware attack hits 99 countries en ingles CNN 12 de mayo de 2017 Consultado el 12 de mayo de 2017 The WannaCry ransomware attack has spread to 150 countries en ingles The Verge 14 de mayo de 2017 Consultado el 16 de mayo de 2017 Security researchers link North Korea to massive WannaCry ransomware hack en ingles Consultado el 16 de mayo de 2017 Gayle Damien 13 de mayo de 2017 NHS seeks to recover from global cyber attack as security concerns resurface en ingles Consultado el 14 de mayo de 2017 Un empleado del NHS que pidio permanecer anonimo indico que el ataque empezo hacia las 12 30 pm y parecio ser el resultado de un ataque phishing Los computadores fueron afectados despues de que se abrio el anexo de un correo electronico NHS cyber attack Edward Snowden says NSA should have prevented cyber attack en ingles Consultado el 13 de mayo de 2017 NHS cyber attack Everything you need to know about biggest ransomware offensive in history The Daily Telegraph en ingles Consultado el 13 de mayo de 2017 Player 3 Has Entered the Game Say Hello to WannaCry blog talosintelligence com en ingles Consultado el 16 de mayo de 2017 Larson Selena 12 de mayo de 2017 Massive ransomware attack hits 74 countries CNNMoney en ingles Consultado el 12 de mayo de 2017 WanaCrypt ransomware snatches NSA exploit fscks over Telefonica other orgs in Spain The Register Consultado el 12 de mayo de 2017 Surur 13 de mayo de 2017 Microsoft release Wannacrypt patch for unsupported Windows XP Windows 8 and Windows Server 2003 en ingles mspoweruser com Consultado el 13 de mayo de 2017 It s Not Over WannaCry 2 0 Ransomware Just Arrived With No Kill Switch en ingles Consultado el 14 de mayo de 2017 Erpressungssoftware Experten furchten neue WannaCry Attacken SPIEGEL ONLINE Netzwelt Der Spiegel en aleman Consultado el 14 de mayo de 2017 Shieber Jonathan Companies governments brace for a second round of cyberattacks in WannaCry s wake en ingles TechCrunch Consultado el 14 de mayo de 2017 Chan Sewell 14 de mayo de 2017 Cyberattack s Impact Could Worsen in Second Wave of Ransomware The New York Times en ingles Consultado el 14 de mayo de 2017 Warning Blockbuster WannaCry malware could just be getting started en ingles NBC News Consultado el 14 de mayo de 2017 NSA leaking Shadow Brokers just dumped its most damaging release yet en ingles estadounidense Consultado el 15 de abril de 2017 Equation NSA Researchers Uncloak Huge American Cyber Arsenal Forbes 16 de febrero de 2015 Consultado el 24 de noviembre de 2015 Latest Shadow Brokers dump owning SWIFT Alliance Access Cisco and Windows Medium 14 de abril de 2017 Consultado el 15 de abril de 2017 Microsoft Security Bulletin MS17 010 Critical technet microsoft com Consultado el 13 de mayo de 2017 WannaCry Ransomware Attack Hits Victims With Microsoft SMB Exploit Consultado el 13 de mayo de 2017 WannaCry BSI ruft Betroffene auf Infektionen zu melden en de DE heise online Consultado el 14 de mayo de 2017 Dona Sarkar on Twitter 10 000 Windows computers may be infected by advanced NSA backdoor en ingles estadounidense Consultado el 14 de mayo de 2017 NSA backdoor detected on gt 55 000 Windows boxes can now be remotely removed en ingles estadounidense Consultado el 14 de mayo de 2017 NSA Malware Infects Nearly 200 000 Systems en ingles estadounidense Archivado desde el original el 6 de mayo de 2017 Consultado el 14 de mayo de 2017 Cameron Dell 13 de mayo de 2017 Today s Massive Ransomware Attack Was Mostly Preventable Here s How To Avoid It Gizmodo Consultado el 15 de mayo de 2017 How One Simple Trick Just Put Out That Huge Ransomware Fire Forbes 24 de abril de 2017 Consultado el 15 de mayo de 2017 Cyber attack Europol says it was unprecedented in scale BBC 13 de mayo de 2017 Newman Lily Hay The Ransomware Meltdown Experts Warned About Is Here Wired Consultado el 13 de mayo de 2017 An NSA derived ransomware worm is shutting down computers worldwide en ingles estadounidense Consultado el 14 de mayo de 2017 Russian linked cyber gang blamed for NHS computer hack using bug stolen from US spy agency The Telegraph en ingles britanico Consultado el 12 de mayo de 2017 Hackers Hit Dozens of Countries Exploiting Stolen N S A Tool 12 de mayo de 2017 ISSN 0362 4331 Consultado el 12 de mayo de 2017 Clark Zammis The worm that spreads WanaCrypt0r Malwarebytes Labs malwarebytes com Consultado el 13 de mayo de 2017 Samani Raj An Analysis of the WANNACRY Ransomware outbreak McAfee Archivado desde el original el 13 de mayo de 2017 Consultado el 13 de mayo de 2017 What you need to know about the WannaCry Ransomware Symantec Security Response Consultado el 14 de mayo de 2017 More Cyberattack Victims Emerge as Agencies Search for Clues 13 de mayo de 2017 ISSN 0099 9660 Consultado el 14 de mayo de 2017 NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP Motherboard Consultado el 13 de mayo de 2017 Windows XP End of Support Microsoft Consultado el 13 de mayo de 2017 Collins Keith Watch as these bitcoin wallets receive ransomware payments from the global cyberattack Quartz Consultado el 14 de mayo de 2017 WannaCry Elliptic Archivado desde el original el 17 de mayo de 2017 Consultado el 17 de mayo de 2017 Jones Sam 14 de mayo de 2017 Global alert to prepare for fresh cyber attacks Financial Times fechaacceso requiere url ayuda Global cyberattack strikes dozens of countries cripples U K hospitals CBS News Consultado el 13 de mayo de 2017 Ungoed Thomas Jon 14 de mayo de 2017 Cyber attack guides promoted on YouTube Consultado el 14 de mayo de 2017 Wong Julia Carrie 12 de mayo de 2017 Massive ransomware cyber attack hits 74 countries around the world The Guardian London Consultado el 12 de mayo de 2017 Cyber attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France 13 de mayo de 2017 Consultado el 13 de mayo de 2017 Rosemain Mathieu 13 de mayo de 2017 Renault stops production at several plants after ransomware cyber attack as Nissan also hacked Daily Mirror Consultado el 13 de mayo de 2017 Lucky break slows global cyberattack what s coming could be worse Chicago Tribune Consultado el 14 de mayo de 2017 Helmore Edward 13 de mayo de 2017 Ransomware attack reveals breakdown in US intelligence protocols expert says The Guardian Consultado el 14 de mayo de 2017 The Latest Researcher who helped halt cyberattack applauded Archivado desde el original el 16 de mayo de 2017 Consultado el 14 de mayo de 2017 Global WannaCry ransomware cyberattack seeks cash for data Washington Post Consultado el 16 de mayo de 2017 Just doing my bit The 22yo who blocked the WannaCry cyberattack en ingles australiano 16 de mayo de 2017 Consultado el 17 de mayo de 2017 MalwareTech 13 de mayo de 2017 How to Accidentally Stop a Global Cyber Attacks Government under pressure after NHS crippled in global cyber attack as weekend of chaos looms The Telegraph 12 de mayo de 2017 Thomson Iain 13 de mayo de 2017 74 countries hit by NSA powered WannaCrypt ransomware backdoor Emergency fixes emitted by Microsoft for WinXP The Register Francisco Nadia Khomami Olivia Solon in San 13 de mayo de 2017 Accidental hero halts ransomware attack and warns this is not over The Guardian How an Accidental Kill Switch Slowed Friday s Massive Ransomware Attack en ingles estadounidense Consultado el 14 de mayo de 2017 Solon Olivia 13 de mayo de 2017 Accidental hero finds kill switch to stop spread of ransomware cyber attack London Consultado el 13 de mayo de 2017 Foxx Chris 13 de mayo de 2017 Global cyber attack Security blogger halts ransomware by accident BBC Consultado el 13 de mayo de 2017 Kan Micael A kill switch is slowing the spread of WannaCry ransomware PC World Consultado el 13 de mayo de 2017 McCausland Phil After Huge Global Cyberattack Countries Scramble to Halt Spread of Ransomware en ingles estadounidense NBC News Consultado el 14 de mayo de 2017 https www benthamsgaze org 2017 05 16 paybreak able to defeat wannacrywannacryptor ransomware Wong Julia Carrie 12 de mayo de 2017 Massive ransomware cyber attack hits 74 countries around the world The Guardian Consultado el 12 de mayo de 2017 Heintz Sylvia Hui Allen G Breed and Jim Lucky break slows global cyberattack what s coming could be worse Chicago Tribune Consultado el 14 de mayo de 2017 a b Vidal Liy Macarena 15 de mayo de 2017 Putin culpa a los servicios secretos de EE UU por el virus WannaCry que desencadeno el ciberataque mundial El Pais Consultado el 16 de mayo de 2017 Ransomware attack like having a Tomahawk missile stolen says Microsoft boss The Guardian 14 de mayo de 2017 Consultado el 15 de mayo de 2017 Smith Brad The need for urgent collective action to keep people safe online Microsoft Consultado el 14 de mayo de 2017 Coughlin Tom WannaCry Ransomware Demonstrations The Value of Better Security and Backups Forbes Consultado el 14 de mayo de 2017 The ransomware attack is all about the insufficient funding of the NHS 13 de mayo de 2017 Consultado el 14 de mayo de 2017 Jeremy Hunt ignored warning signs before cyber attack hit NHS 13 de mayo de 2017 Consultado el 14 de mayo de 2017 Andhra police computers hit by cyberattack The Times of India en ingles 13 de mayo de 2017 Consultado el 13 de mayo de 2017 Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni Renault a anunțat că a oprit producția și in Franța Pro TV en rumano 13 de mayo de 2017 a b c Mimi Lau 14 de mayo de 2017 Chinese police and petrol stations hit by ransomware attack South China Morning Post en ingles Consultado el 15 de mayo de 2017 Hackers demand 54K in Cambrian College ransomware attack CBC ca Consultado el 16 de mayo de 2017 Korean gov t computers safe from WannaCry attack The Korea Herald Consultado el 15 de mayo de 2017 Weltweite Cyberattacke trifft Computer der Deutschen Bahn Frankfurter Allgemeine Zeitung en aleman 13 de mayo de 2017 Consultado el 13 de mayo de 2017 a b c d e f Global cyber attack A look at some prominent victims elperiodico com 13 de mayo de 2017 Consultado el 14 de mayo de 2017 a b Hackersky utok zasiahol aj Fakultnu nemocnicu v Nitre etrend sk en eslovaco 15 de mayo de 2017 Consultado el 15 de mayo de 2017 What is Wannacry and how can it be stopped Financial Times en ingles 12 de mayo de 2017 Consultado el 13 de mayo de 2017 esirfewxrekm Blade amp Soul khxng Garena praethsithythuk WannaCrypt ocmti en tailandes blognone com 13 de mayo de 2017 Consultado el 14 de mayo de 2017 a b c d e f Ransomware WannaCry Surfaces In Kerala Bengal 10 Facts New Delhi Television Limited NDTV Consultado el 15 de mayo de 2017 Sanjana Nambiar 16 de mayo de 2017 Hit by WannaCry ransomware civic body in Mumbai suburb to take 3 more days to fix computers Hindustn Times en ingles Consultado el 17 de mayo de 2017 日立製作所 サイバー攻撃で社内システム一部に障害 NHK News Web en japones 15 de mayo de 2017 Archivado desde el original el 16 de mayo de 2017 Consultado el 15 de mayo de 2017 Instituto Nacional de Salud entre victimas de ciberataque mundial El Tiempo 13 de mayo de 2017 Ontario health ministry on high alert amid global cyberattack Toronto Star LATAM Airlines tambien esta alerta por ataque informatico Fayerwayer Consultado el 13 de mayo de 2017 Massive cyber attack creates chaos around the world news com au Consultado el 13 de mayo de 2017 Researcher accidentally stops spread of unprecedented global cyberattack ABC News Consultado el 13 de mayo de 2017 UPDATE Atac cibernetic la MAE Cine sunt hackerii de elită care au falsificat o adresă NATO Libertatea en rumano 12 de mayo de 2017 a b Cyber attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France The Independent en ingles 13 de mayo de 2017 Consultado el 13 de mayo de 2017 PT Portugal alvo de ataque informatico internacional Observador en portugues 12 de mayo de 2017 Consultado el 13 de mayo de 2017 Parkeerbedrijf Q Park getroffen door ransomware aanval Nu nl en neerlandes 13 de mayo de 2017 Consultado el 14 de mayo de 2017 France s Renault hit in worldwide ransomware cyber attack France 24 13 de mayo de 2017 Consultado el 13 de mayo de 2017 Kompyutery RZhD podverglis hakerskoj atake i zarazheny virusom Radio Free Europe Radio Liberty Consultado el 13 de mayo de 2017 a b WannaCry no Brasil e no mundo O Povo en portugues 13 de mayo de 2017 Consultado el 13 de mayo de 2017 Amjad Shacker AmjadShacker 14 de mayo de 2017 WannaCry tuit Un ataque informatico masivo con ransomware afecta a medio mundo elperiodico com 12 de mayo de 2017 Consultado el 13 de mayo de 2017 Balogh Csaba 12 de mayo de 2017 Ideert a baj Magyarorszagra is elert az oriasi kibertamadas HVG en hungarian Consultado el 13 de mayo de 2017 Timra kommun drabbat av utpressningsattack en sueco Sveriges Television 13 de mayo de 2017 Consultado el 15 de mayo de 2017 Virus Ransomware Wannacry Serang Perpustakaan Universitas Jember Tempo en indonesio 16 de mayo de 2017 Consultado el 17 de mayo de 2017 Il virus Wannacry arrivato a Milano colpiti computer dell universita Bicocca la Repubblica en italiano 12 de mayo de 2017 Consultado el 13 de mayo de 2017 Some University of Montreal computers hit with WannaCry virus The Globe and Mail 16 de mayo de 2017 Consultado el 16 de mayo de 2017 Andhra police computers hit by cyberattack The Times of India en ingles 13 de mayo de 2017 Consultado el 13 de mayo de 2017 Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni Renault a anunțat că a oprit producția și in Franța Pro TV en rumano 13 de mayo de 2017 Hackers demand 54K in Cambrian College ransomware attack CBC ca Consultado el 16 de mayo de 2017 Korean gov t computers safe from WannaCry attack The Korea Herald Consultado el 15 de mayo de 2017 Weltweite Cyberattacke trifft Computer der Deutschen Bahn Frankfurter Allgemeine Zeitung en aleman 13 de mayo de 2017 Consultado el 13 de mayo de 2017 What is Wannacry and how can it be stopped Financial Times en ingles 12 de mayo de 2017 Consultado el 13 de mayo de 2017 esirfewxrekm Blade amp Soul khxng Garena praethsithythuk WannaCrypt ocmti en tailandes blognone com 13 de mayo de 2017 Consultado el 14 de mayo de 2017 Sanjana Nambiar 16 de mayo de 2017 Hit by WannaCry ransomware civic body in Mumbai suburb to take 3 more days to fix computers Hindustn Times en ingles Consultado el 17 de mayo de 2017 日立製作所 サイバー攻撃で社内システム一部に障害 NHK News Web en japones 15 de mayo de 2017 Archivado desde el original el 16 de mayo de 2017 Consultado el 15 de mayo de 2017 Instituto Nacional de Salud entre victimas de ciberataque mundial El Tiempo 13 de mayo de 2017 Ontario health ministry on high alert amid global cyberattack Toronto Star LATAM Airlines tambien esta alerta por ataque informatico Fayerwayer Consultado el 13 de mayo de 2017 Massive cyber attack creates chaos around the world news com au Consultado el 13 de mayo de 2017 Researcher accidentally stops spread of unprecedented global cyberattack ABC News Consultado el 13 de mayo de 2017 UPDATE Atac cibernetic la MAE Cine sunt hackerii de elită care au falsificat o adresă NATO Libertatea en rumano 12 de mayo de 2017 WannaCry ransomware has links to North Korea cybersecurity experts say 15 de mayo de 2017 Laborde Antonia 6 de septiembre de 2018 EE UU acusa al hacker norcoreano Pak Jin Kyok del ciberataque WannaCry y el de Sony El Pais ISSN 1134 6582 Consultado el 6 de septiembre de 2018 Datos Q29957041 Multimedia WannaCry ransomware attack Noticias Secuestro masivo de datos afecta al menos 99 paises Obtenido de https es wikipedia org w index php title Ataques ransomware WannaCry amp oldid 139293645, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos