Medidas a adoptar ante WannaCrypt la última amenaza de ransomware – act 15-05-2017 07_35

Viernes, saltan las alarmas, se imponen las primeras medidas preventivas, desconexión para impedir que la infección se extienda o que las máquinas afectadas sean encriptadas.

Sábado, los expertos analizan y estudian los efectos y empiezan a sacar las primeras conclusiones.

Domingo, ya disponemos de unas primeras herramientas a utilizar para prevenir la infección o su ejecución que se pueden utilizar en los ordenadores personales y de las empresas.

1.- La infección aprovecha una vulnerabilidad de Microsoft localizada y corregida hace tiempo pero que en algunos sistemas obsoletos o no actualizados por diversas razones no ha sido instalada. Hay que instalarla en todos los sistemas, Windows XP, Vista, Windows 7, Windows Server 2003, …

Microsoft lo explica en su propia web: https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/

Antes de instalarlo, hay que descargarlo, pero si conectamos a Internet, estaremos en peligro, por lo tanto, en un ordenador «seguro» no afectado, un Mac, un Linux o una máquina que sí ha sido actualizada recientemente, descarga la actualización correspondiente a tu sistema operativo, copia el parche en un dispositivo extraible e instálalo en la máquina que quieres proteger antes de conectar a la red (recuerda que si una máquina está infectada y conectada a una red, buscará el resto de las máquinas a las que infectar antes de manifestar su presencia).

Para descargar el parche, la página oficial de Microsoft: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

**********

Actualización 15/05/2017 07:35 el enlace anterior puede dar error, en su lugar, prueba a buscar la actualización «KB4012598» correspondiente a tu sistema.

Para Windows 2003 Server https://www.microsoft.com/es-ES/download/details.aspx?id=55248

Para Windows XP SP3: https://www.microsoft.com/es-ES/download/details.aspx?id=55245

2.- El Gobierno ha desarrollado una herramienta a través del CCN-CERT dentro del CNI para prevenir la infección por el ransomware WannaCry:  https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4476-herramienta-para-prevenir-la-infeccion-por-el-ransomware-wannacry.html

**** Actualizado el 14/05/2017 19:40 con nuevo enlace a la herramienta actualizada, incluye «vacuna»:  https://www.ccn-cert.cni.es/en/updated-security/ccn-cert-statements/4488-informe-del-ransomware-de-la-familia-wannacry-que-incluye-medidas-para-su-deteccion-y-desinfeccion.html

«CCN-CERT NoMoreCry Tool», previene la ejecución del código dañino WannaCry 2.0. Es importante reseñar que, en el caso de máquinas infectadas, la ejecución de esta herramienta NO es de aplicación al no actuar sobre la misma de la forma prevista. Por lo tanto, es sólo para máquinas no infectadas.

3.- Un desarrollador independiente ha desarrollado una herramienta de Software Libre que impide la ejecución del código en ciertos casos: http://www.security-projects.com/?Anti_Ransom

Probablenente el ataque evolucione para evitar esta herramienta, pero puede servir (es de las pocas que se han creado).

**** Actualizado 14/05/2017 17:30 ya se conocen al menos dos variantes de propagación, la segunda ya infecta directamente.

4.- Todo esto no sirve de nada si una persona abre su correo y hace clic en un enlace o un archivo adjunto. No te fíes de nadie, absolutamente, tus datos están en juego y tu trabajo también.

Si quieres conocer más sobre lo que está pasando, actualizaré este post con novedades.

Mientras esperamos a ver el verdadero alcance cuando el lunes se enciendan los ordenadores en las empresas, de todo lo publicado, he seleccionado un par de posts que creo que son los mejores de momento:

https://hipertextual.com/2017/05/puede-afectarte-ransomware-wannacry-lo-debes

https://m.pymesyautonomos.com/actualidad/si-telefonica-no-puede-frenar-el-ransomware-que-puede-hacer-una-pyme

Artículo en permanente actualización, revísalo más tarde para obtener nuevas informaciones

Venan @vllona