Wcrypt: El ransomware que hace temblar el mundo

Casi finalizando mi día laborar del viernes 12 de mayo, un colaborador recibe un artículo vía WhatsApp, me mostro una noticia sobre un ataque masivo que se estaba ejecutando, lo acompañaba un texto algo exagerado, ya que invitaba al usuario a no conectarse a internet, me sorprendí un poco, dado que no se abundaba en las características del virus.

Sin pensarlo dos veces, me senté frente a mi estación y comencé la investigación, a preguntar a los colegas con gran experiencia en la materia de seguridad informática, los titulares abundaban, pero ninguno explicaba la forma de propagación del virus.

Imagine que esta variante de los temidos ramsonware, que se hace llamar WCrypt, se propagaría de las maneras habituales, a través de correos falsos, pegado a imágenes y contenido multimedia (cuidado con las descargas ilegales), sé que a través del correo corporativo sería difícil, dado que los filtros están al máximo, pero me preocupaba bastante los correos personales de los colaboradores, eso era un gran riesgo, mayor de lo acostumbrado.

Una vez tuvimos la experiencia de una infección por este tipo de virus y no fue fácil salir bien librado de esa situación, tuvimos que recurrir a una empresa extranjera, inicial desde un live cd y dejar que ellos hicieran la magia, pero eso es harina de otro costar.

¿Que hice para minimizar el riesgo de Wcrypt?

En realidad, sabía que mi país no estaba entre la lista, estaba muy al pendiente de esta emisión:

La cual, me permitió ir viendo en tiempo real, donde se ejecutaba el ataque en todo tiempo, eso despejo la duda de si Latinoamérica estaba o no, la verdad estuve un poco presionado por tener información útil que pudiera ayudarme a tomar una decisión, muchos no lo toman en serio, pero nunca se sabe quién abrirá su correo desde la red interna y pueda descargar un inocente PDF.

El punto es que, al final del día, junto a mi superior inmediato, resolvimos en dejar la red aislada del exterior, apagamos los router y puntos de comunicaciones con otra localidad, realice una copia de todos los servidores y la puse en un lugar offline, aun si estuviéramos infectados, sabía que, al momento de la copia, todo funcionaba con normalidad y eso me daría algo de tiempo.

Fue traumático para los usuarios de la red, dado que somos altamente dependientes de la tecnología para llevar a cabo las operaciones y procesos regulares de la institución, pero creo que mejor prevenir que lamentar, y eso fue lo que hice.

¡Me entere de algo bueno!

Wcrypt

Un poco más tarde, en mis grupos de Telegram, uno de los master me comento, que no era necesario apagar los equipos, eso solo era para los ya afectados, que en realidad se propagaba por las vías regulares y aprovechaba una vulnerabilidad en los sistemas operativos Windows, en todos sus sabores.

También me enteres de que WCrypt realizaba un escaneo de puertos en busca del protocolo SMB que corre sobre el puerto 445 en los sistemas operativos de Microsoft vulnerables a MS17-10, este protocolo básicamente se encarga de gestionar los procesos para compartir información en la red.

Algunos recursos útiles para que te orientes:

Me leí hace algún tiempo, un interesante artículo sobre los ataques Watering hole, que cae como anillo a este caso. Te recomiendo que lo leas.

Al final del día, fue mayor el revuelo que el mismo daño ocasionado por este virus, si te es posible, date una vuela por el blog del que consideramos uno de los mejores en el ámbito de la seguridad informática y lee su artículo sobre el caso, además, él está en el centro de esto.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.