Nada mejor que “hacer un homero” para cerrar nuestra semana de los Simpson, pero sobre todo para poner fin al mayor ataque cibernético que se ha registrado en la historia de la humanidad.
De nada sirvieron todos los filtros, todos los bloqueos y los costosos antivirus contratados por las grandes trasnacionales que, durante el viernes, vieron como todos sus archivos eran secuestrados como parte del ataque perpetrado por un grupo de hackers desconocidos, quienes –con la ayuda del ransomware conocido como #WannaCry–lograron poner en jaque a todo el planeta.
Al final fueron más de 100 países los afectados por este ciberataque, incluido México. Sin embargo, las naciones más afectadas fueron España, Rusia y Reino Unido, en donde los sistemas de salud pública fueron atacados por este virus; al punto que hasta la noche de este sábado (hora local) no han logrado restablecer por completo todos sus servicios, poniendo en peligro la salud de miles de personas que necesitan consultas, medicinas u operaciones.
El virus se extendía por el mundo, más de 57 mil equipos fueron infectados. Los archivos fueron secuestrados y un rescate de 300 dólares en bitcoins fue la recompensa que solicitaban los piratas informáticos. Y de nueva cuenta, como si se tratara de algún capítulo de Mr. Robot, un héroe anónimo terminó por controlar esta amenaza, con tan sólo diez dólares y una dosis de fortuna.
Un héroe anónimo
Se trata de un sujeto de 22 años, cuya identidad es desconocida, pero que a través de su cuenta de twitter @malwaretechblog documentó todo el proceso mediante el cuál logró detectar la forma en la que operaba este ransomware, en colaboración con el experto en ciberseguridad Darien Huss.
¿Lo que hace más increíble de la historia? ¡Este sujeto de 22 años logró detener el peor ataque cibernético en la historia de la humanidad, con 10 dólares y por accidente!
Sí, tras analizar durante horas la forma en la que operaba el ransomware, se dieron cuenta de que WannaCry solía contactar un dominio que contenía una gran secuencia de caracteres, pero que al final siempre contaba con la terminación “gwea.com”.
Sample I found scans SMB after dropping WannaCrypt. Can anyone confirm it’s the same thing? P2P spreading ransomware would be significant. pic.twitter.com/zs5Td4ovvL
— MalwareTech (@MalwareTechBlog) May 12, 2017
Así que mientras WannaCry ponía en jaque a grandes empresas como FEDEX, Telefónica o el sistema de salud en el Reino Unido, este sujeto tuvo la idea de entrar a NameCheap.com y buscar la disponibilidad de gwea.com. Con diez dólares lo compró y posteriormente lo apuntó a un servidor que él mismo controlaba, para así saber más sobre los atacantes y el funcionamiento de este ransomware.
Según su testimonio, tan pronto hospedó el dominio en su servidor, comenzó a ser víctima del ataque, recibiendo hasta 5 mil conexiones por segundo, pero al no tener respuesta, terminó por ofuscarse a sí mismo.
I will confess that I was unaware registering the domain would stop the malware until after i registered it, so initially it was accidental.
— MalwareTech (@MalwareTechBlog) May 13, 2017
La amenaza fantasma
Y aunque toda esta improbable historia parecería tener un final feliz, la realidad es que, en entrevista con The Guardian, el improbable héroe anónimo reconoce que esto no ha terminado y que, desgraciadamente, su solución no impedirá que las computadoras que han sido infectadas puedan recuperar su información de manera inmediata. Además de que existe un 100% de posibilidad de que los piratas informáticos se encuentren desarrollando algunas otras variantes de este ransomware para proseguir con su ataque.
Así que, por ahora, la única forma que pudiera ayudar a mantenernos a salvo, es justamente instalando el parche que Microsoft puso a disposición de todos sus usuarios desde febrero, cuando se detectó la vulnerabilidad que permitió a WannCry hacer tanto daño alrededor del mundo.
Los sistemas más vulnerables son:
-Windows Vista Service Pack 2
-Windows Server 2008 Service Pacl 2 y R2 Service Pack 1
-Windows 7
-Windows 8.1
-Windows RT 8.1
-Windows Server 2012 y R2
-Windows 10
-Windows Server 2016
Así que si en casa u oficina cuentan con alguno de estos sistemas, les dejamos la guía que ha publicado Microsoft para protegerse paso a paso de este ransomware