martes, 16 de mayo de 2017

LA AMENAZA CONTINÚA ... LLEGA WANNACRY 2.0


A estas horas, lo que la opinión pública sabe del masivo ataque cibernético llevado a cabo durante los últimos cuatro días es que un hacker de seguridad consiguió detener el ransomware de WannaCry a través de la activación de un "kill Switch".  Esto ha hecho pensar a la mayoría que el ciberataque ha terminado y ha sido controlado.

Pero nada más lejos de la realidad.  Como ha sabido Azpijoko, muchos hackers de seguridad están afirmando que existen más muestras de WannaCry que continúan infectando miles de computadores sin parche en diferentes regiones del mundo.  Hasta ahora se sabe que han sido más de 240.000 las computadoras infectadas, y la infección sigue aumentando.  

WannaCry es un malware ransomware de propagación rápida que aprovecha una vulnerabilidad de SMB de Windows para dirigirse de forma remota a un equipo que se ejecuta en versiones sin parches o sin soporte de Windows.  Una vez infectado el equipo, WannaCry también escanea para otros equipos vulnerables conectados a la misma red, así como analiza hosts aleatorios en el Internet más amplio, para propagarse rápidamente.  La explotación de SMB, actualmente utilizada por WannaCry, ha sido identificada como Eternal Blue, una colección de herramientas de hacking supuestamente creada por la NSA y posteriormente objeto de dumping por un grupo de hackers que se llama "The Shadow Brokers"

Matthieu Suiche, un investigador de seguridad, ha confirmado que ha encontrado una nueva variante de WannaCry con un dominio diferente para la función kill-switch, que registró para redirigirlo a un sumidero en un esfuerzo por ralentizar las infecciones.

    
Hxxp: // ifferfsodp9ifjaposdfjhgosurijfaewrwergwea [.] Com /
La variante recientemente descubierta de WannaCry funciona exactamente igual que la variante anterior que causó estragos en todo el mundo la noche del viernes.

No hay comentarios:

Publicar un comentario