WANNACRY continúa siendo una amenaza activa y peligrosa en el panorama de amenazas de ransomware

31 Agosto 2020
Alto

En su informe IT Threat Evolution para el primer trimestre de 2020, SecureList de Kaspersky, señaló que WannaCry está entre las 10 familias más comunes de troyanos de ransomware representando casi una de cada cinco infecciones.

¿Sigue activo WannaCry?

WannaCry no se ha erradicado por completo, pese al Kill Switch que logró detener el ataque de mayo de 2017. Según un informe de SecureList de Kaspersky y Malware Trends Tracker que es un servicio con artículos dinámicos sobre varios tipos de malware. (ANY.RUN), WannaCry estaría entre las 10 familias más comunes de ransomware.

¿Cómo funciona un ataque de WannaCry?

Los cibercriminales responsables de WannaCry aprovecharon una debilidad en el sistema operativo Microsoft Windows conocido como EternalBlue, este fue publicado por un grupo de hackers llamado The Shadow Brokers antes del ataque de WannaCry. Microsoft publicó un parche de seguridad que protegía los sistemas de los usuarios contra este exploit o vulnerabilidad casi dos meses antes de que comenzara el ataque de ransomware WannaCry. Por desgracia, muchas personas y organizaciones no actualizan periódicamente sus sistemas operativos, por lo que quedaron expuestas al ataque. 

Más de tres años después de que sucedió, ahora podemos decir con certeza que WannaCry fue creado por piratas informáticos del gobierno de Corea del Norte como una forma de infectar a algunas víctimas, rescatar sus archivos y usar los pagos del rescate para recaudar fondos para el régimen de Pyongyang. Los autores de WannaCry nunca tuvieron grandes ambiciones, y causar un brote global nunca fue su intención, ya que esto solo atrajo más atención a sus actividades ilícitas de evasión de sanciones y criminales.

EternalBlue

Cuando hablamos de EternalBlue hay que mencionar que ha sido y sigue siendo una de las mayores amenazas de seguridad informática. No es una novedad, como sabemos. Lleva con nosotros desde principios de 2017 cuando fue filtrado. A raíz de este problema surgieron amenazas muy importantes, como es el caso de WannaCry. Hoy nos hacemos eco de una noticia que informa que EternalBlue está más vivo que nunca y sigue afectando a muchos equipos cada día.

Los exploits de EternalBlue están disponibles para cualquier ciberdelincuente que quiera aprovecharse de estas vulnerabilidades, por lo que la única forma de protegernos de estas amenazas es instalando los parches de seguridad que corrigen estos fallos de seguridad.

EternalBlue aprovecha una vulnerabilidad en la implementación del protocolo Server Message Block (SMB) de Microsoft. Esta vulnerabilidad, denotada como CVE-2017-0144​ se debe a que la versión 1 del servidor SMB (SMBv1) acepta en varias versiones de Microsoft Windows paquetes específicos de atacantes remotos, permitiéndoles ejecutar código en el ordenador en cuestión.

Panorama

A medida que los actores continúan encontrando que el ransomware es un modelo de negocio lucrativo, seguiran desarrollado otras cepas de ransomware que utilizan la misma vulnerabilidad de Windows, como Petya, NotPetya y recientemente Wannaren un malware de tipo ransom que se ha difundido rápidamente por grandes áreas de Asia, con el exploit EternalBlue incorporado, permitiendo así moverse sin restricciones en redes públicas antes de comenzar a cifrar archivos. Parte de la viralidad alcanzada por este reciente ransomware se debe a que mucho de su código es compartido con Wannacry.

Gran parte del exito de esta familia de malware se debe a la explotación de una vulnerabilidad de la que Microsoft publicó un parche (una actualización de seguridad) que sella esta vulnerabilidad (y bloquea el código EternalBlue), de modo que asegúrese de mantener su software actualizado.

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Monitorear el tráfico saliente por puerto 445 tanto con acción pass como block a fin de detectar peaks de conexiones que puedan validar la infección.
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, limite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Tener políticas de respaldo periódico que se almacenen fuera de la red organizacional.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por Ransomware (App Data, Local App Data, etc.)
  • Disponer de sistemas antispam para correos electrónicos, de esta manera se reduce las posibilidades de infección a través de campañas masivas de malspam por correo electrónico.
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos.

Tags: #wannacry #malware #ransomware #wannaren #SMBv1


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.