Detienen la propagación global del ransomware WannaCry comprando un dominio de 10 euros

Benzo
33 198 103
Noticias » Internet
El pasado viernes un ciberataque masivo con ransomware afectó a organizaciones de todo el mundo incluyendo a Telefónica en España, el Servicio Nacional de Salud del Reino Unido o FedEx en Estados Unidos. El responsable de este ataque es una variante de WannaCry, un malware especialmente virulento que se aprovecha de una vulnerabilidad que le permite ejecutar comandos remotos a través de Samba (SMB) y distribuirse al resto de máquinas de una red corporativa.

A pesar de que la vulnerabilidad que explota WannaCry ya era conocida y fue solucionada en el boletín de seguridad de Microsoft MS17-010 el pasado 14 de marzo, la expansión de WannaCry parecía imparable. Pero un par de investigadores británicos han encontrado en el código del ransomware una especie de kill-switch, un interruptor de emergencia virtual que consiste en la conexión a un dominio. Si WannaCry conseguía conectarse se dormía, en caso contrario seguía propagándose.

El dominio en cuestión (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) no estaba registrado, así que los investigadores decidieron comprarlo por un coste de aproximadamente 10 euros y redirigir todas sus conexiones a un servidor sinkhole, una técnica que da respuesta a una petición de DNS devolviendo una IP falsa o nula. Con el dominio activo todas las peticiones de WannaCry (más de 5.000 por segundo) son atendidas y el malware deja de reproducirse, evitando así la propagación al resto de equipos de una red. Héroes sin capa que han confesado serlo por accidente.

Parte del código de WannaCry donde intenta conectarse al dominio, en función de la respuesta se replica o no.

La expansión de WannaCry se ha detenido, pero la amenaza persiste. Mañana mismo podría aparecer una nueva variante que apuntara a otro dominio o sin kill-switch y el daño será el mismo o mayor. Para prevenir un ataque de este u otro tipo de malware se recomienda actualizar los sistemas a su última versión o parchear según informa el fabricante. Sin embargo, el riesgo cero no existe, así que también es aconsejable guardar una copia de seguridad de los datos en un medio que no este conectado a Internet.
103 comentarios
  1. Una de cal y una de arena para esos investigadores. Si no hubieran anunciado su hayazgo seguramente les hubiera costado a los hackers saber porque su virus dejo de funcionar de repente. Ahora en menos de 1 dia saben a que se debe y solo tienen que modificar el virus y empezar de nuevo.
  2. Opino como Pequadt.

    Benzo escribió:La expansión de WannaCry se ha detenido, pero la amenaza persiste. Mañana mismo podría aparecer una nueva variante que apuntara a otro dominio o sin kill-switch y el daño será el mismo o mayor.


    Precisamente por esto creo que no deberían haber hecho pública esta información.
  3. La seguridad por oscuridad no es seguridad.
  4. Pequadt escribió:Una de cal y una de arena para esos investigadores. Si no hubieran anunciado su hayazgo seguramente les hubiera costado a los hackers saber porque su virus dejo de funcionar de repente. Ahora en menos de 1 dia saben a que se debe y solo tienen que modificar el virus y empezar de nuevo.


    Tontería. Está claro que ese código está ahí adrede. Lo que hay que pensar es con qué objetivo lo han hecho...
  5. Pequadt escribió:Una de cal y una de arena para esos investigadores. Si no hubieran anunciado su hayazgo seguramente les hubiera costado a los hackers saber porque su virus dejo de funcionar de repente. Ahora en menos de 1 dia saben a que se debe y solo tienen que modificar el virus y empezar de nuevo.


    Si saben hacer tal cosa dudo que hubieran tardado en saber que ha pasado, por no decir que ellos mismos saben las formas posibles de pararlo
  6. Pues vaya chapuzas...
  7. Chicos esto estaba puesto así aposta y como bien dice el compañero mas arriba:
    "Si saben hacer tal cosa dudo que hubieran tardado en saber que ha pasado, por no decir que ellos mismos saben las formas posibles de pararlo".

    La pregunta es ¿ porque pusieron los crackers un kill-switch en su propio código?

    ¿por si se les salia de control y se propagaba más de lo previsto por sitios indebidos?

    yo más bien creo que paso algo asi...
    "Oye Yun hemos creado tal monstruo que que pasa si se nos sale de madre y afecta a los servidores DNS y cae todo Internet o peor que pasa si afecta al ejercito de nuestro país yo no quiero morir tan joven ¿ponemos un botón de apagado por si acaso?"


    Algo así debieron pensar [carcajad] el problema es que la solución es tan fácil como eliminar un par de lineas de código y vuelta a empezar.

    Saludos
  8. Mi apuesta personal a que se trata de un kill-switch incluido de forma expresa. Nadie con los conocimientos necesarios para crear algo como esta variante de WannaCry se le pasa por alto esto. Me inclino a pensar como @"Perfect Ardamax", pero yo no creo que tuvieran intención de llegar a registrar el dominio (seria un riesgo bastante alto), creo que esperaban a que alguien se diera cuenta tarde o temprano.
  9. Después está la gente superlista, que dicen lo de siempre. Dicen que porque voy a actualizar Windows y demás tonterías.
  10. Ayer lo de HP y antes de ayer este ataque... luego cuando después de 100 noticias de virus de Windows salga 1 de un "virus" de Apple no dudéis en entrar para echar mierda...
Ver más comentarios »