19/04/2024
02:52 PM

Así funciona el virus que causó el ciberataque a escala mundial

  • 12 mayo 2017 /

El virus atacó sistemas en al menos 74 países, incluso afectó al Ministerio del Interior de Rusia.

Redacción.

Uno de los mayores ciberataques ejecutados en el mundo, y que afectó sistemas importantes de 99 países, tiene un responsable: un virus conocido como ransomware que causa un secuestro exprés de datos y pide un rescate para liberar los archivos del sistema.

Este tipo de virus, que aparenta ser inofensivo al ser ejecutado, es uno de los más habituales en la red y representa el 72 por ciento del malware que realiza ataques maliciosos, según las compañías Kaspersky Lab y PandaLab.

De acuerdo a una publicción del diario español El País, los análisis del Instituto Nacional de Ciberseguridad (Incibe) de España indican que el software malicicoso que provocó el ciberataque a nivel global es un WanaCryptOr, una variante de WCry/WannaCry.

Tras instalarse este fichero en el equipo, el ransomware bloquea el acceso a los archivos de la computadora pidiento un rescate para permitir el acceso, y puede infectar al resto de ordenadores vulnerables de la red.

WanaCryptOr cifra los archivos del disco duro con extensiones como .doc, .dot, .tiff, .java, .psd, .docx, .xls, .pps, .txt, o .mpeg, entre otros, y aumenta la cantidad del rescate a medida pasa el tiempo .

Cómo desinfetctar el equipo

Los expertos señalan que en caso de ser infectado no se pague el rescate que pide el malware ya que esto no asegura que el ordenador será liberado.

Lo que se recomienda es utilizar un antivirus o antivirus de auto arranque actualizados. Se aconseja realizar una copia de seguridad previa de los discos según la importancia de los datos afectados.


Qué hacer

Lo importante ante esta situación es seguir las siguientes recomendaciones de seguridad:

1. Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados

2. No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso por parte de un contacto conocido.

3. Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de estas amenazas

4. Realizar backups periódicos de la información relevante.

5. En caso de que se trate de una empresa, también es recomendable dar aviso a los empleados de que estén alertas frente a esta amenaza y que no ejecuten archivos de procedencia sospechosa.