Ransom:Win32/WannaCrypt
Windows Defender AV detecta y elimina esta amenaza.
Este ransomware puede impedirle utilizar su PC o acceder a sus datos. A diferencia de otros ransomware, sin embargo, esta amenaza tiene capacidades de gusano. Utiliza un código de explotación para una vulnerabilidad SMB con parches, CVE-2017-0145 . Esta vulnerabilidad se corrigió en el boletín de seguridad MS17-010 , que se publicó el 14 de marzo de 2017. Recordamos a todos los clientes que mantendrán las computadoras actualizadas.
El código de explotación utilizado por esta amenaza para propagarse a otros equipos fue diseñado para funcionar sólo contra los sistemas Windows 7 y Windows Server 2008 (o sistemas operativos anteriores) sin parches. El exploit no afecta a Windows 10 PCs.
Para obtener más información acerca de este ransomware (que también se conoce como WannaCrypt, WannaCry, WanaCrypt0r, WCrypt o WCRY), puede leer las siguientes entradas en el blog de seguridad de Windows y en Microsoft Security Response Center:
El gusano del ransomware de WannaCrypt apunta los sistemas fuera de la fecha
Guía del cliente para los ataques de WannaCrypt
Nuestra página FAQ de ransomware tiene más información sobre este tipo de amenaza.
WannaCrypt no se limita solo a la empresa de telefonía, sino que se trata de un ataque masivo de ransomware que se está expandiendo por todo el mundo afectando desde el sistema de salud de Inglaterra, a la compañía de mensajería FedEx en Estados Unidos, instituciones en Rusia, Ucrania, Taiwan, México, y más. Al punto de haberse registrado 45,000 ataques en 74 países.
Se trata de uno de los ataques de ransomware más graves de la historia y lo inusual y alarmante de la situación ha hecho que Microsoft lance un parche para proteger a los clientes de Windows XP a pesar de que el soporte para este sistema operativo terminase hace ya tres años.
Como lo explican en su blog la empresa ha decidido liberar para su descarga actualizaciones de seguridad disponibles solo para clientes en soporte personalizado que incluyen plataformas como Windows XP, Windows 8, y Windows Server 2003.
Microsoft sabe que muchos de sus clientes ejecutan versiones de Windows que ya no reciben soporte, y por lo tanto no recibieron la actualización de seguridad liberada en marzo que ataca la vulnerabilidad explotada por los ataques de WannaCrypt.
Por supuesto, si utilizas uno de los mencionados sistemas, debes descargar e instalar el parche de inmediato. Al final del comunicado están disponibles los paquetes, o puedes bajarlos desde el catálogo de actualizaciones de Microsoft:
Todos aquellos que tengan Windows Update activo están protegidos contra este ataque, y quienes utilicen Windows Defender han recibido una actualización que detecta la amenaza como Ransom:Win32/WannaCrypt.
Ver información original al respecto en Fuente:
Comentarios
Publicar un comentario