Defensa contra «Wanna Cry» y otros virus «Ransomware»

Defensa contra «Wanna Cry» y otros virus «Ransomware»

Recientemente, hemos podido ver cómo en numerosos medios de comunicación, estamos siendo objeto de un ataque masivo de un virus llamado “WannaCry” (traducido sería “Quiero Llorar»). Es una variante de un virus que ya lleva tiempo entre nosotros, el temido “Cryptolocker”, una infección que una vez entra en nuestro sistema, encripta todos los documentos que tengamos accesibles como escritura, estén en nuestro equipo o en la red. Este modelo de infección se llama “Ransomware”, ya que a cambio de liberar tus archivos te solicitan un ingreso de dinero generalmente mediante Bitcoins.

Pese al eco mediático, no ha afectado tanto como se intenta magnificar, ya que los sistemas más vulnerables han sido los anticuados (equipos con XP o 7 sin actualizarse), o con malas políticas de seguridad (falta de antivirus o normas básicas de seguridad), de ahí a que los países más afectados han sido Rusia y China, famosos por «estirar» las versiones antiguas de Windows.

Es por ello, que para evitar problemas, repasaremos una serie de normas básicas para evitar este tipo de virus:

  1. (Windows a partir de 7) Asegurate que el “UAC” (Control de cuentas de usuario) esté activo. Este control evita que los programas se puedan instalar automáticamente sin interacción del usuario, normalmente nos topamos con élcuando ejecutamos un programa que requiere permisos especiales o bien va a instalarse, la pantalla se oscurece y sale la ventana que nos pide permiso:

defensa01

Para asegurarnos de que está bien ajustado, iremos al “Panel de control” y luego a “Sistema y seguridad”:

defensa ransmoware defensa ransomware

Aparecerá una ventana con un deslizador, la posición correcta está a la altura del marcador señalado (es la segunda posición más alta), se puede ver fácilmente, ya que la línea es más gruesa que la del resto:

defensa ransomware

  1. Recuerda tener un antivirus, no importa si es de pago o gratis, pero has de tener al menos uno que evite que en caso de que haya un fallo de seguridad, el problema no vaya a mayores. Yo suelo recomendar “Avira” como solución gratuita (aunque hay gran cantidad en el mercado): https://www.avira.com/es/index

defensa03

  1. Ten el sistema operativo al día en actualizaciones. Este último virus, aprovecha una vulnerabilidad de SMB (el sistema de compartición de archivos propietario de Windows, pero usado por múltiples plataformas). La vulnerabilidad estaba documentada por la NSA y filtrada por Wikileaks (http://blog.elhacker.net/2017/05/ataque-masivo-de-ransomware-en-europa-rusia-wana-cryptor-wcry.html) , con lo que era conocida por Microsoft y ya publicó un parche para paliarlo hace tiempo, para sistemas antiguos, se puede bajar manualmente desde:

defensa04

KB4012598 – http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

 

Para equipos actuales, simplemente llama a Windows Update

defensa ransomware

4.La principal vía de infección es a través de correos con archivos adjuntos, normalmente suelen hacerse pasar por compañías conocidas que te adjuntan un albarán algún tipo de documento (una factura o albarán de entrega):

defensa06a

 

defensa06b

 

defensa06c

Lo que en realidad contienen es el virus enmascarado como documento o zip (o incrustado incluso dentro de un pdf, de tal manera que los filtros antivirus del correo no lo intercepten).

defensa07

Otros sencillamente nos envían a enlaces falsos, esto se puede descubrir rápidamente, tan solo pasando el cursor sobre el enlace y esperando que nos indique la dirección real, recuerda que el texto subrayado de un hiperenlace, no tiene porqué ser el mismo que el vínvulo que alberga:

defensa08

Por norma general,  sospecharemos de correos no solicitados y siempre nos aseguraremos de no abrir archivos que nos obliguen a instalar o ejecutar algo que no sea un documento Word o pdf, evita los .exe , .bat y .cmd. de forma general y comprueba el contenido de los .zip y .rar

5.Finalmente y más de cara a las empresas, recordar que los usuarios no deberían de trabajar nunca con un perfil de administrador, siempre con una cuenta “estándar”:

defensa09

De esta manera, estos virus jamás se podrán activar ya que requerirán de la contraseña de un administrador o supervisor.

 

Estas son las reglas básicas para defendernos, no solo contra este virus, sino que contra casi cualquier tipo de virus que nos pueda entrar por correo o por USB. Ten presente que para que el Wanna Cry nos afecte, es necesaria la interacción del usuario (aceptar instalar o ejecutar con derechos de administración), con lo que has de tenerlo en cuenta y recuerda que el último eslabón de la seguridad, eres TÚ…

Así pues, espero que esta sencilla guía te sea de ayuda,¡ Y nos vemos en la siguiente entrada del blog!

 

Escribe un comentario