Ciberataque
Ciberataque
Redacción EC

El WannaCry, conocido también como WanaCrypt0r 2.0,1 es un software malicioso de tipo que infectó a cientos de miles de computadoras en más de 150 países el pasado 12 de mayo. Este malware se vale de un exploit que se aprovecha de una vulnerabilidad en Windows; y si bien el parche para la misma está disponible desde marzo, no todos los usuarios lo han instalado.


Este exploit pertenece a la lista de archivos filtrados de la NSA por el grupo Shadow Brokers. Ya se había tratado de subastar el año pasado.

El 12 mayo, EternalBlue se convirtió en un componente importante del incidente de la infección. Los cibercriminales tenían todos los elementos en sus manos: el ransomware, WannaCryptor y el exploit EternalBlue.

Es por eso que la compañía dedicada a la detección proactiva de amenazas ESET puso a disposición una herramienta que verifica si una computadora está protegida contra la vulnerabilidad que explota WannaCryptor. EternalBlue es el nombre del exploit que le permite a WannaCryptor autoreplicarse y propagarse rápidamente por la red infectada.

“A pesar del panorama planteado, tanto los usuarios hogareños como las empresas podrían haber evadido el ataque de este ransomware con características de gusano informático. Primero, dos meses antes del ataque masivo ya estaba disponible el parche contra la vulnerabilidad", comentó Camilo Gutierrez, jefe de Laboratorio de ESET Latinoamérica.

“Muchas compañías decidieron apagar sus computadoras y enviar a los empleados a sus casas por miedo a que se vieran comprometidas. Sin embargo, si hubiesen logrado aislar los equipos de su red e implementar funcionalidades de detección, esa medida extrema (y contraproducente a los objetivos de una empresa) podría haber sido evitada”, agregó.

Para comprobar si una computadora está protegida, ESET desarrolló un script que revisa los archivos de actualización en el sistema y busca aquellos que corresponden al parche de EternalBlue. Si el sistema no los encuentra, le informará al usuario que su equipo es vulnerable.

Este script está disponible en GitHub. Para usarlo, el usuario debe ejecutarlo, esperar alrededor de un minuto mientras usa WMCI para revisar la lista y finalmente obtiene el resultado.

Para más información puedes ingresar al siguiente .

LEE TAMBIÉN...

Contenido sugerido

Contenido GEC