Hace 7 años | Por Rafa_Orloff a publico.es
Publicado hace 7 años por Rafa_Orloff a publico.es

Las autoridades de Pekín señalan que esta nueva versión del virus —WannaCry 2.0— se ha saltado las medidas de seguridad implantadas tras el primer ataque.

Comentarios

sorrillo

A ver, lo importante del WannaCry no es otra cosa que la velocidad y contundencia de su distribución, no su existencia en sí mismo.

Virus, troyanos, ransomware de ese tipo hay a patadas y los seguirá habiendo, pero difícilmente ahora en los que nos fijemos van a tener esa misma repercusión e impacto y por ello no merecen ser noticia.

Y de hecho a este tipo de ataques lo que les sale más rentable es no ser noticia, no conseguir tanto éxito, de forma que no se distribuya la noticia de que hay que parchear tal o cual cosa o que se puede utilizar tal o cual herramienta para descifrar los datos. Su popularidad les hunde el negocio.

robustiano

#1 Les hunde el negocio, siempre que su objetivo real fuera ése y no el robo de información empresarial sensible ...

sorrillo

#2 Se ha analizado este caso en concreto, se ha analizado profundamente, y no existe absolutamente ningún indicio de robo de información empresarial.

robustiano

#3 un virus que tiene acceso a internet y a todos los ficheros de nuestro segmento de red, y con capacidades de cifrado, seguro que no ha podido robar información ni siquiera un poquito...

sorrillo

#5 Si no lo programaron con esa capacidad no puede, no.

Cosas de los ordenadores, que hacen lo que se les programa para hacer.

robustiano

#6 Como quieras, cuando menos resulta sospechoso que el ciberataque afectara el viernes a Telefónica y otras empresas y organizaciones, y en un primer momento no se mencionaran los usuarios particulares. Pero tú mismo... roll

sorrillo

#7 No, no resulta sospechoso en absoluto cuando se conoce el funcionamiento del código malicioso.

Éste se distribuye inicialmente mediante correo electrónico o mensajería instantánea con un archivo que la víctima debe ejecutar, disponemos de suficiente cultura de seguridad en general como para que la práctica mayoría de gente no caiga en esa trampa. Por ello la mayoría de particulares a quienes les llegase lo ignorarían sin más, siendo muy pocas las víctimas debidas a ese vector de ataque.

Pero tras esa entrada su forma de distribuirse en la red local era atacando una vulnerabilidad del servicio de compartición de archivos en ordenadores que no tuvieran instaladas todas las actualizaciones de seguridad. Y ahí es donde las grandes empresas sí son mucho más vulnerables que los usuarios particulares, ya que suelen disponer de unidades de red compartidas (a nivel particular es mucho menos habitual) y pueden aplicar políticas de seguridad que impiden la instalación de parches hasta que hayan sido validados por el departamento técnico. Algo que no ocurre en los particulares los cuales si tienen activadas las actualizaciones se suelen instalar inmediatamente.

De todas formas puedes seguir con el gorro de papel de aluminio si te permite dormir mejor.

robustiano

Las grandes empresas [...] pueden aplicar políticas de seguridad que impiden la instalación de parches hasta que hayan sido validados por el departamento técnico. Algo que no ocurre en los particulares los cuales si tienen activadas las actualizaciones se suelen instalar inmediatamente.

#8 Eso es hacer de la necesidad, virtud; las empresas, con departamentos enteros dedicados a la seguridad, más vulnerables que los usuarios caseros... Pues nada, la perra gorda para ti...

sorrillo

#9 Cualquiera que sepa algo de seguridad reconoce que cada actuación tiene sus riesgos y a lo que se aspira no es nunca a un 100% de efectividad si no a minimizar esos riesgos.

Las actualizaciones automáticas inmediatas sin verificar por el departamento técnico tienen sus riesgos, retrasar esas actualizaciones hasta que se hayan validado tiene sus riesgos, lo que hay que valorar es cual de esos es mejor asumir. Lo que no significa que para todos los supuestos y todas las circunstancias esa decisión siempre sea favorable, si no que se pretende minimizar las ocasiones en las que es desfavorable.

Y en este caso la política de instalar los parches más tarde pero tras probarlos ha resultado ser, para este caso en concreto, menos favorable que instalarlos directamente sin mirar nada. No siempre es así y el hecho que esta vez haya ocurrido no es tampoco motivo suficiente para cambiar esa política de seguridad.

Y absolutamente nada de lo que estamos diciendo capacita al código malicioso para robar datos si no fue programado con esa característica.

D

Wannacry 2.0 ha mutado a Ramonguer 24.0

Cehona

Ahora que ha mutado. ¿Procede de China o el especimen 0 estaba en una galletita de la suerte?