Seguridad

WannaCry evolucionó de depredador a vacuna accidental: Sophos

La firma especializada en ciberseguridad publicó su informe WannaCry Aftershock  en el que señala que a pesar de que el malware original no ha sido del todo actualizado desde 2017, identificó más de 12 mil variaciones del código original con el objetivo de omitir el kill switch (interruptor de seguridad), a fin de que el malware se conectará a una URL específica para realizar la infección.

Esto puso en riesgo a más de 2.7 mil muestras a nivel mundial, sin embargo, debido a un componente de ransomware dañado se evitó el avance del ataque, mencionó la empresa.

De acuerdo con la investigación, la forma de infección de WannaCry es a través de la verificación de computadoras contaminadas, de lo contrario busca otro objetivo. Sin embargo, las nuevas variantes del malware actúan como una vacuna accidental, ofreciendo a las computadoras aún no parchadas y vulnerables una especie de inmunidad contra un ataque posterior del mismo malware.

A pesar de ello, la amenaza WannaCry persiste con millones de intentos de infección detenidos cada mes, aseguró la firma. En agosto de 2019, SophosLabs registró 4.3 millones de detecciones de ataques y 7 mil variaciones del código malicioso, siendo Estados Unidos el país con más intentos fallidos de infecciones con un 22%, mientras que Canadá y Brasil registraron sólo uno por ciento respectivamente.

La investigación destaca cuántos equipos se encuentran sin parches activos o sin actualizaciones desde hace más de dos años. En este caso, algunas víctimas han tenido suerte porque las variantes del malware los inmunizaron accidentalmente contra las versiones del ataque más recientes. Pero ninguna organización se debe confiar, la práctica estándar debe ser una política de instalación de parches cada vez que se emitan, y una solución de seguridad que cubra todos los puntos finales, redes y sistemas, detalló Peter Mackenzie, especialista en seguridad de Sophos y autor principal de la Investigación.

Cómo protegerse contra WannaCry y ransomwares en general

–Comprobar que se tiene un inventario completo de todos los dispositivos conectados a la red de la organización y que todos están actualizados en términos de su software de seguridad.

–Instalar los parches más recientes tan pronto como se publiquen en todos los dispositivos de la red.

–Comprobar si los equipos están parchados contra el exploit EternalBlue utilizado en WannaCry, siguiendo estas instrucciones: Cómo verificar si una máquina es vulnerable a EternalBlue – MS17-010

–Mantener copias de seguridad regulares de los datos más importantes y actuales en un dispositivo de almacenamiento fuera de línea para evitar tener que pagar un rescate cuando se ve afectado por ransomware.

–Contar con un modelo de seguridad por capas es la mejor práctica que todas las empresas necesitan implementar.

Finalmente la firma destacó que su solución Intercept X ofrece un enfoque integral de defensa para la protección de endpoints, combinando varias técnicas de próxima generación para ofrecer detección de malware, protección contra vulnerabilidades y detección y respuesta de endpoints (EDR) integradas.

[email protected]

También te puede interesar:

Sophos fortalece el área de Soluciones de CVA

México el país más afectado por ciberataques a nivel mundial: Sophos

Sophos presenta Cloud Optix, inteligencia artificial para la seguridad de la nube

Integradores de servicios en seguridad, el futuro para Sophos

 

 

 

 

 

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap