El ataque que sufrió Telefónica este viernes fue sólo la puerta de entrada para algo que es mucho más serio y que no se limita a una compañía, ni siquiera a un país. El ataque masivo de ransomware conocido como #WannaCry (Wanna Decryptor) no ha sido frenado y sigue expandiéndose por todo el mundo, dejando compañías e instituciones afectadas debido al secuestros de sus dispositivos.
Después de darse a conocer la noticia, algunas empresas españolas comenzaron a tomar medidas, pero con el paso de las horas se ha confirmado que se trata de un ciberataque a nivel mundial que está creciendo a un ritmo impresionante. Este ataque ya ha afectado a varios hospitales en Reino Unido, así como instituciones en Rusia, Ucrania, Taiwán y muchos países más.
Más de 75.000 dispositivos secuestrados
Costin Raiu, director de investigación global de Kaspersky Lab, informaba a las 10.00 PT (19.00 España, 12.00 México) que hasta ese momento se habían registrado más de 45.000 ataques en 74 países alrededor del mundo.
So far, we have recorded more than 45,000 attacks of the #WannaCry ransomware in 74 countries around the world. Number still growing fast.
— Costin Raiu (@craiu) 12 de mayo de 2017
En punto de las 12.15 PT (21.00 España, 14.00 México) la firma de seguridad Avast actualizaba la cifra a más de 75.000 dispositivos secuestrados en 99 países.
Rusia, Taiwán y España son hasta el momento los países más afectados, y se empiezan a ver pagos en bitcoins en las cuentas de los supuestos secuestradores. Un informe inicial de MalwareTech se plantea que el código de ransomware se basa en ‘EternalBlue’, un exploit usado por la NSA que fue publicado por el grupo Shadow Brokers en marzo de este año, el cual afectaba a los dispositivos Windows. Microsoft publicó un parche preventivo en abril, pero al parecer aún había muchas personas sin actualizar sus ordenadores.
From what I can gather the NHS ransomware is WannaCrypt (wcry) spreading using P2P exploitation of SMB with leaked NSA exploit.
— MalwareTech (@MalwareTechBlog) 12 de mayo de 2017
La compañía de mensajería FedEx confirmó que han detectado ataques basados en el ransomware #WannaCry en un «gran número» de ordenadores Windows en sus oficinas de Reino Unido, por lo que habían decidido implementar medidas para contener el ataque lo más pronto posible. A pesar de que no se conocen los detalles de estas «medidas», la cuenta de Twitter ‘SwiftOnSecurity’ asegura que todos los empleados de FedEx en Estados Unidos han recibido la orden de apagar y desconectar de la red todos sus dispositivos Windows no esenciales, para así evitar una posible propagación.
FLASH: FedEx USA employees instructed to turn off all non-critical Windows systems on network after WCry compromise starts in UK offices
— SwiftOnSecurity (@SwiftOnSecurity) 12 de mayo de 2017
Por otro lado, El gobierno ruso confirmó que al menos 1.000 ordenadores del Ministerio del Interior resultaron afectados por ataque. Sin embargo, aseguran que todo está bajo control y han podido contener el ataque con éxito, todo esto sin haber perdido información.
Para quienes deseen ver en tiempo real como este ransomware se propaga por el mundo, pueden entrar a este mapa interactivo donde se muestra en tiempo real el estado actual del ataque en todo el mundo.
A pesar de que este mapa nos muestra actividad en varias regiones del mundo, son muy pocas las compañías que han confirmado el ataque a sus dispositivos, como en el caso de México, el cual aparece con varios ataques pero hasta el momento ninguno se ha hecho público.
Estaremos pendientes de cualquier novedad al respecto de este tema, y en caso de ser necesario actualizaremos de inmediato.
También te recomendamos
El ransomware que atacó a Telefónica se propaga: Wanna Decrypt0r deja KO varios hospitales en UK
¿Por qué las pymes españolas no quieren ser grandes empresas?
Wanna Decryptor: así funciona el ransomware que se ha usado en el ciberataque a Telefónica
–
La noticia
Así está conquistando el ransomware #WannaCry el mundo: FedEx, Rusia, Ucrania, Taiwán, España y más
fue publicada originalmente en
Xataka
por
Raúl Álvarez
.