sábado, 13 de mayo de 2017

Telefónica y otras grandes organizaciones sufren un ciberataque de un ransomware y "gusano", Wanna Decryptor, que aprovecha una vulnerabilidad de Windows para propagarse automáticamente en equipos no actualizados. Parche disponible para Windows XP

La compañía Telefónica ha sufrido un ataque informático en sus oficinas. "Han empezado a salir pantallazos azules" avsiando de un bloqueo del acceso a los ficheros del disco y pidiendo un rescate, han indicado algunos trabajadores. Al parecer  la compañía ha avisado por megafonía de que debían desconectar inmediatamente los ordenadores.

El origen se apunta desde en un comienzo en un virus que bloquea los ordenadores desde una ubicación remota que se especulaba pudiera ser China, siendo del tipo denominado "ransomware", que encripta ficheros de la red accesible desde el ordenado infectado para pedir un rescate, dado que en los ordenadores de Telefónica  aparece un mensaje que pide "300 dólares en Bitcoins". El ataque de momento, según Telefónica no afecta a sus clientes.


ACTUALIZACIÓN [|2/05/2017 por la tarde]: Según el INCIBE (Instituto Nacional de Ciberseguridad), se trata de la propagación generalizada de un virus del tipo  "ramsonware" (encripta ficheros pidiendo un rescate para sus supuestos autores) y no un ataque específico a Telefónica:  Wanna Decryptor 2.0 (Wcry o WannaCry) que en esta versión actualizada también es un "gusano", es decir, OJO, tiene la capacidad de propagación automática al incorporar un "exploit" que se aprovecha de un fallo del sistema operativo, en concreto de las vulnerabilidades del servicio de red de Windows "SMB" del propio sistema operativo Windows descritas en el boletín de seguridad 14 de Marzo de Microsoft , que cuentan con "exploits" o formas de aprovechamiento remoto conocidos públicamente desde hace semanas (la famosa herramienta supuestamente robada a la NSA )


Por tanto sistemas con las versiones de Windows afectadas (lo que incluye al menos desde Windows XP a Windows 10 en versiones para puestos, y desde Windows Server 2003 hasta Windows Server 2016) que no tengan el correspondiente "parche" o actualización de seguridad instalado (no disponible en un principio para Windows XP ni Windows Server 2003, por ejemplo, al estar ya fuera de soporte desde hace tiempo, pero sí disponible para esa actualización de Marzo para Windows Vista y versiones siguientes) pueden ser infectados automáticamente si  un sólo ordenador en la red del a oganización se infecty  porque alguien lo abra de un adjunto en un correo electrónico recibido y se ejecuta con éxito el virus (por ejemplo, porque no exista un antivirus que tenga una versión de su sistema de detección ya actualizado que reconozca este virus, algo que no debió estar disponible solamente en las primeras horas de la propagación).

Es decir, además del método de propagación simple que requiere la intervención manual de un usuario de abrir el adjunto de un correo , que sería la forma de entrada en la red de la organización, una vez en ejecución en un ordenador de la red interna de la  organización  podría propagarse al resto de equipos si tienen versiones de Windows vulnerables sin el parche de Microsoft (y no tienen un virus actualizado con  sistema de detección de este virus).


ACTUALIZACIÓN [14/05/2017]: ante el hecho de que muchas organizaciones, como los hospitales del sistema público de salud inglés- con muchos hospitalles que se han visto seriamente afectados hasta la paralización de mucha asistencia sanitaria no urgente- o la propia Comunidad de Madrid- que está todavía en el curso inicial de un proyecto de migración de sus puestos de Windows XP a 8.1-, manteniendo todavía la inmensa mayor parte de sus 44 mil puestos informáticos en Sanidad con el obsoleto sistema operativo de Microsoft, Windows XP , - versión que tiene el fallo del que se aprovecha el gusano WannaCry para propagarse automáticamente, Microsoft ha decidido publicar excepcionalmente parches para resolver este fallo en Windows XP - y en Windows Server 2003 y otras versiones- aunque sean  sistema operativos oficialmente sin soporte desde hace años. Se puede descargar de aquí.






EXTERNALIZACION ATENCION A USUARIOS Y MICROINFORMATICA EN LA COMUNIDAD DE MADRID


SOPORTE DE WINDOWS XP y 2003



No hay comentarios: