{"id":62543,"date":"2017-05-18T15:11:03","date_gmt":"2017-05-18T15:11:03","guid":{"rendered":"http:\/\/elluchador.info\/web\/?p=62543"},"modified":"2017-05-18T15:11:03","modified_gmt":"2017-05-18T15:11:03","slug":"eset-te-explica-como-verificar-si-estas-protegido-contra-wannacry","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=62543","title":{"rendered":"ESET te explica c\u00f3mo verificar si est\u00e1s protegido contra WannaCry"},"content":{"rendered":"<p><em>La empresa de seguridad inform\u00e1tica pone a disposici\u00f3n una herramienta que te permite saber si tu sistema est\u00e1 efectivamente protegido contra la vulnerabilidad que explota el ransomware WannaCryptor.<\/em><\/p>\n<p>ESET pone a disposici\u00f3n una herramienta que verifica si tu PC est\u00e1 parcheada contra la vulnerabilidad que explota WannaCryptor. Este ransomware que est\u00e1 atacando a miles de computadoras de todo el mundo, se vale de un exploit que se aprovecha de una vulnerabilidad en Windows; y si bien el parche para la misma est\u00e1 disponible desde marzo, no todos lo han instalado.<\/p>\n<p>EternalBlue es el nombre del exploit que le permite a WannaCryptor autoreplicarse y propagarse r\u00e1pidamente por la red infectada. Este exploit \u00a0pertenece a la lista de archivos <a href=\"https:\/\/blogs.protegerse.com\/laboratorio\/2017\/04\/18\/shadow-brokers-filtra-mas-herramientas-de-la-nsa-o-como-pasar-entretenido-la-semana-santa\/\">filtrados de la NSA por el grupo Shadow Brokers<\/a>, y ya se \u00a0hab\u00eda <a href=\"https:\/\/www.welivesecurity.com\/2016\/08\/18\/nsa-website-goes-hackers-auction-stolen-cyber-weapons\/\">tratado de subastar<\/a> el a\u00f1o pasado. Sin embargo, cambi\u00f3 de opini\u00f3n ante la poca perspectiva de ganancia, y decidi\u00f3 vender las herramientas de la NSA en forma individual.<\/p>\n<p>El 14 de marzo, Microsoft lanz\u00f3 el bolet\u00edn de seguridad <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms17-010.aspx\">MS17-010<\/a> que correg\u00eda <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/03\/15\/microsoft-corrige-vulnerabilidad-en-smb\/\">vulnerabilidades cr\u00edticas en el protocolo SMB<\/a>. En ese entonces, no era evidente que el parche estaba relacionado de alguna manera con las herramientas de la NSA; reci\u00e9n se supo un mes despu\u00e9s, el 14 de abril, cuando Shadow Brokers revel\u00f3 lo que hab\u00eda robado.<\/p>\n<p>El per\u00edodo entre que se public\u00f3 la actualizaci\u00f3n y se hizo p\u00fablico el exploit <a href=\"https:\/\/arstechnica.com\/security\/2017\/04\/purported-shadow-brokers-0days-were-in-fact-killed-by-mysterious-patch\/\">dio lugar a especulaciones<\/a>, pero la situaci\u00f3n era esta: la vulnerabilidad explotada por EternalBlue ten\u00eda una correcci\u00f3n disponible en Windows Update, mientras que el exploit en s\u00ed mismo tambi\u00e9n estaba p\u00fablico. As\u00ed, comenz\u00f3 la carrera entre parchear y explotar, y no fue casual que EternalBlue se usara de manera creciente a partir de ese momento.<\/p>\n<p>El 12 mayo, EternalBlue se convirti\u00f3 en un componente importante del incidente de infecci\u00f3n masiva. Los cibercriminales ten\u00edan todos los elementos en sus manos: el ransomware, WannaCryptor, que estaba activo desde principios de abril, y el exploit EternalBlue.<\/p>\n<p>\u201cA pesar del panorama planteado, tanto los usuarios hogare\u00f1os como las empresas podr\u00edan haber evadido el ataque de este ransomware con caracter\u00edsticas de gusano inform\u00e1tico. Primero, dos meses antes del ataque masivo ya estaba disponible el parche contra la vulnerabilidad que explota EternalBlue. Si bien no est\u00e1 relacionado a las rutinas de cifrado del ransomware, bloquea el da\u00f1o que un equipo pueda sufrir a causa de otro equipo de la misma red que se haya infectado. Adem\u00e1s, la protecci\u00f3n proactiva instalada en el equipo, como una funcionalidad de exploit blocker o una soluci\u00f3n antimalware actualizada, podr\u00eda haber bloqueado la infecci\u00f3n y detener el ataque en casos en que el malware hubiese logrado infiltrarse en la red\u201d, comenta Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoam\u00e9rica.<\/p>\n<p>\u201cFinalmente, alg\u00fan grado de control sobre los datos que entran y salen de los equipos de una red podr\u00eda haber sido de utilidad. Muchas compa\u00f1\u00edas decidieron apagar sus computadoras y enviar a los empleados a sus casas, por miedo a que se vieran comprometidas. Sin embargo, si hubiesen logrado aislar los equipos de su red e implementar funcionalidades de detecci\u00f3n, esa medida extrema (y contraproducente a los objetivos de una empresa) podr\u00eda haber sido evitada\u201d, concluyen desde ESET Latinoam\u00e9rica.<\/p>\n<p>En la noche del viernes sali\u00f3 la noticia del \u201ckill switch\u201d que pod\u00eda <a href=\"http:\/\/es.gizmodo.com\/un-investigador-britanico-frena-el-ataque-de-ransomware-1795187883\">poner fin a la propagaci\u00f3n<\/a> del ransomware.<a href=\"https:\/\/twitter.com\/malwaretechblog\">@MalwareTech<\/a> descubri\u00f3 que el malware hac\u00eda una petici\u00f3n HTTP que deb\u00eda fallar antes de comenzar su rutina de cifrado. Dado que el dominio no estaba registrado, todas las peticiones fallaban y permit\u00edan al ransomware seguir su tarea maliciosa; sin embargo, tras analizar el c\u00f3digo en busca de este dominio, el investigador brit\u00e1nico pudo comprarlo por 10,69 d\u00f3lares y redirigi\u00f3 las solicitudes a servidores que enviaban una respuesta. As\u00ed, se detuvo la propagaci\u00f3n de la primera variante de esta amenaza.<\/p>\n<p>Pero no tardaron en aparecer otras variantes. Primero, aparecieron nuevas versiones que evitaban usar ese dominio<a href=\"https:\/\/www.renditioninfosec.com\/2017\/05\/wanacrypt0r-worm-with-kill-switch-patched-out\/\">sobrescribiendo los datos binarios de la primera versi\u00f3n<\/a>, usando herramientas como <a href=\"http:\/\/www.hexedit.com\/\">HEXEdit<\/a>. Luego, se publicaron tambi\u00e9n versiones sin el kill switch.<\/p>\n<p>Hasta ahora, las <a href=\"http:\/\/howmuchwannacrypaidthehacker.com\/\">ganancias de este ataque<\/a> est\u00e1n apenas por encima de los 50 mil d\u00f3lares, pero ese monto no es nada comparado con el da\u00f1o causado por la infecci\u00f3n masiva. Nuevamente, se hizo evidente que la explotaci\u00f3n de vulnerabilidades (no necesariamente 0-days) podr\u00eda tener un impacto enorme en la operativa de una compa\u00f1\u00eda.<\/p>\n<p>Para comprobar si una computadora est\u00e1 protegida, ESET desarroll\u00f3 un simple script que revisa los archivos de actualizaci\u00f3n en el sistema y busca aquellos correspondientes al parche de EternalBlue. Si no los encuentra, indicar\u00e1 que el equipo es vulnerable; si los encuentra, informar\u00e1 que el sistema est\u00e1 parcheado.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2017\/05\/ESET-Parche.jpg\" \/><\/p>\n<p>v<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Tomado de:\u00a0<a href=\"http:\/\/www.cwv.com.ve\/eset-te-explica-como-verificar-si-estas-protegido-contra-wannacry\/\">http:\/\/www.cwv.com.ve\/eset-te-explica-como-verificar-si-estas-protegido-contra-wannacry\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La empresa de seguridad inform\u00e1tica pone a disposici\u00f3n una herramienta que te permite saber si tu sistema est\u00e1 efectivamente protegido contra la vulnerabilidad que explota el ransomware WannaCryptor. ESET pone a disposici\u00f3n una herramienta que verifica si tu PC est\u00e1 parcheada contra la vulnerabilidad que explota WannaCryptor. Este ransomware que est\u00e1 atacando a miles de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":62547,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-62543","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/62543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=62543"}],"version-history":[{"count":0,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/62543\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/62547"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=62543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=62543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=62543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}