{"id":22669,"date":"2020-05-12T16:03:48","date_gmt":"2020-05-12T14:03:48","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22669"},"modified":"2021-05-04T12:32:55","modified_gmt":"2021-05-04T10:32:55","slug":"ransomware-collateral-damage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ransomware-collateral-damage\/22669\/","title":{"rendered":"Ransomware: Da\u00f1os colaterales"},"content":{"rendered":"<p>Puedes pensar que un cajero autom\u00e1tico infectado con <em>ransomware<\/em>, un panel en el aeropuerto que muestra el mensaje de un extorsionista en el aeropuerto o una tragaperras que exige un rescate en bitcoins suena a leyenda urbana. Sin embargo, todas esas cosas tuvieron lugar durante la epidemia del <em>ransomware<\/em> WannaCry hace tres a\u00f1os. Por lo tanto, hoy, el D\u00eda Anti-Ransomware, parece el momento oportuno de recordar estos casos tan peculiares.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-22673 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/05\/12153338\/Anti-Ransomware_Day_logotype_color_Screen.png\" alt=\"\" width=\"1000\" height=\"384\"><\/p>\n<p>\u00bfQui\u00e9n podr\u00eda pensar en infectar un terminal de pago con <em>ransomware<\/em>? \u00bfCu\u00e1l podr\u00eda ser la recompensa? La verdad es que los creadores de WannaCry no eligieron objetivos expl\u00edcitos para su <em>malware<\/em>. Simplemente se introdujo en la red a trav\u00e9s de ordenadores personales comunes e infect\u00f3 todos los dispositivos que pudo alcanzar mediante una vulnerabilidad sin parches en el protocolo SMB. Lo que quiere decir que el <em>ransomware<\/em> infect\u00f3 bastantes dispositivos que no conten\u00edan, seguramente, datos lo suficientemente valiosos como para rescatarlos. Estos dispositivos fueron da\u00f1os colaterales.<\/p>\n<p>Muchos otros tipos de <em>malware<\/em> son similares, pero carecen de este mecanismo de propagaci\u00f3n tan pr\u00e1ctico de WannaCry. Eso s\u00ed, los creadores de estos otros cifradores comparten una falta de consideraci\u00f3n hacia los objetivos. Por ello, a veces los dispositivos que no suponen un beneficio econ\u00f3mico para los atacantes siguen siendo v\u00edctimas del <em>ransomware<\/em>. El resumen de hoy sobre los dispositivos m\u00e1s inusuales que se han visto infectados por <em>ransomware<\/em> muestra la aleatoriedad con la que se elige a las v\u00edctimas de tales ataques.<\/p>\n<h2>1. Equipo sanitario<\/h2>\n<p>La foto <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/05\/17\/wannacry-ransomware-hit-real-medical-devices\/#62b12c95425c\" target=\"_blank\" rel=\"noopener nofollow\">publicada en Forbes<\/a> muestra la pantalla de un dispositivo m\u00e9dico que se utiliza para mejorar la calidad de la imagen obtenida de una m\u00e1quina de IRM y que rastrea el flujo del contraste por el paciente. No es necesario explicar la importancia de proporcionar un diagn\u00f3stico oportuno sobre un paciente cuando se utilizan im\u00e1genes de resonancia magn\u00e9tica. Por tanto, \u00bfqu\u00e9 pasar\u00eda si un dispositivo de este tipo fuera saboteado en medio de un procedimiento?<\/p>\n<h2>2. C\u00e1maras de tr\u00e1fico<\/h2>\n<p>Los ataques cibern\u00e9ticos han afectado a las c\u00e1maras que registran infracciones de tr\u00e1fico desde mucho antes de la epidemia de Wanna\u0421ry. Pero generalmente se trataba de acceso ilegal o sabotaje. Sin embargo, <a href=\"https:\/\/www.itnews.com.au\/news\/vic-police-cancels-590-road-fines-after-wannacry-infection-466202\" target=\"_blank\" rel=\"noopener nofollow\">590 conductores en el estado australiano de Victoria se han ahorrado pagar una multa gracias a este <em>malware<\/em><\/a>. Seg\u00fan <em>ITNews<\/em>, las c\u00e1maras infectadas permanecieron completamente operativas, pero la polic\u00eda no pudo recaudar multas utilizando estas pruebas en particular, ya que estas infracciones hab\u00edan sido registradas por dispositivos comprometidos.<\/p>\n<h2>3. Cajeros autom\u00e1ticos<\/h2>\n<p>WannaCry afect\u00f3 a los cajeros autom\u00e1ticos <a href=\"https:\/\/www.indiatoday.in\/india\/story\/atms-shut-down-india-wanna-cry-ransomware-attack-977191-2017-05-15\" target=\"_blank\" rel=\"noopener nofollow\">de todo el mundo<\/a>. La reinstalaci\u00f3n del sistema operativo restaur\u00f3 los cajeros autom\u00e1ticos infectados, pero hacerlo lleva tiempo, especialmente en casos de infecci\u00f3n masiva. Adem\u00e1s, estos dispositivos suelen estar conectados a la misma red y tienen la misma protecci\u00f3n, por lo que, si falla uno, fallan todos. Aunque el dinero en efectivo almacenado en los cajeros autom\u00e1ticos no estaba en peligro, muchos bancos tuvieron que trabajar duro para reconstruir sus redes de cajeros autom\u00e1ticos, por no hablar de los da\u00f1os en su reputaci\u00f3n.<\/p>\n<h2>4. Pantallas de llegadas y salidas<\/h2>\n<p>WannaCry incluso afect\u00f3 a algunas <a href=\"https:\/\/www.ft.com\/content\/404ad0b2-388f-11e7-821a-6027b8a20f23\" target=\"_blank\" rel=\"noopener nofollow\">pantallas de llegadas y salidas en aeropuertos y estaciones de tren<\/a>. Es poco probable que alguien pague un rescate aqu\u00ed; ya que no se almacena ning\u00fan tipo de informaci\u00f3n valiosa en estos dispositivos. Sin embargo, la restauraci\u00f3n de estos paneles conllevaba mucho tiempo y dinero. Por otro lado, una pantalla que no funciona en una estaci\u00f3n de tren o aeropuerto tambi\u00e9n puede causar muchos problemas a los pasajeros. Y si los pasajeros no pueden llegar a su destino a tiempo debido al <em>malware<\/em>, \u00bfa qui\u00e9n responsabilizar\u00e1n?<\/p>\n<h2>5. Carteles publicitarios al aire libre<\/h2>\n<p>Las vallas publicitarias tambi\u00e9n han sido v\u00edctimas de <em>ransomware<\/em>. M\u00e1s all\u00e1 de los comentarios sarc\u00e1sticos de los transe\u00fantes y la molestia de aquellos que tuvieron que ir a reparar o reemplazar las pantallas, las principales v\u00edctimas fueron los anunciantes, que sufrieron p\u00e9rdidas significativas de reputaci\u00f3n. Despu\u00e9s de todo, se les paga por mostrar los v\u00eddeos o anuncios de sus clientes, y las pantallas atacadas que muestran mensajes de <em>ransomware<\/em> violan los contratos de los clientes. Este tipo de problema tambi\u00e9n podr\u00eda suponer que las compa\u00f1\u00edas se plantearan continuar con los servicios de la empresa publicitaria afectada.<\/p>\n<h2>6. Terminales de pago de estacionamiento<\/h2>\n<p>Imag\u00ednate que aparcas en un parking y cuando vas a pagar te encuentras con que el <a href=\"https:\/\/nltimes.nl\/2017\/05\/15\/dutch-police-call-citizens-report-cyberattacks-following-global-ransomware-attack\" target=\"_blank\" rel=\"noopener nofollow\">terminal de pago presenta una demanda de rescate<\/a>. Ahora no podr\u00e1s pagar por tu estacionamiento, lo que significa que la barrera no se levantar\u00e1 cuando intentes salir del parking. Pero la principal v\u00edctima aqu\u00ed, por supuesto, es el operador del estacionamiento. Todos los que ahora no pueden aparcar o abandonar las instalaciones de manera oportuna acabar\u00e1n cabreados con la compa\u00f1\u00eda.<\/p>\n<h2>7. Taquillas autom\u00e1ticas<\/h2>\n<p>Las m\u00e1quinas expendedoras de billetes tambi\u00e9n se vieron infectadas. Por ejemplo, en San Francisco, las <a href=\"https:\/\/www.kaspersky.com\/blog\/mamba-hddcryptor-ransomware\/13539\/\" target=\"_blank\" rel=\"noopener nofollow\">taquillas autom\u00e1ticas del sistema de metro BART permanecieron fuera de servicio durante dos d\u00edas como resultado del ataque del <em>ransomware<\/em> Mamba<\/a>. Los atacantes exigieron 73.000 d\u00f3lares a cambio de una r\u00e1pida restauraci\u00f3n de las m\u00e1quinas. Sin embargo, la parte perjudicada se neg\u00f3 (y con raz\u00f3n) a pagar el rescate y, como resultado, la Agencia de Transporte Municipal de San Francisco se vio obligada a entregar billetes de metro gratuitos hasta que las m\u00e1quinas pudieran repararse.<\/p>\n<h2>Consejos pr\u00e1cticos<\/h2>\n<p>Los dispositivos infectados involuntariamente con <em>ransomware<\/em> sufrieron el ataque en gran medida porque sus operadores no consideraron la necesidad de instalar soluciones de protecci\u00f3n actualizadas y actualizar sus sistemas operativos de manera oportuna. Como hemos visto en la pr\u00e1ctica, muchas personas no saben que este tipo de equipos son solo ordenadores, que suelen ejecutar una variedad de Windows y que exhiben las vulnerabilidades de la familia de su sistema operativo.<\/p>\n<p>Por tanto, si tu empresa utiliza este tipo de equipos, tenemos las siguientes recomendaciones para ti:<\/p>\n<ul>\n<li>Traslada esas m\u00e1quinas a una subred aislada para separarlas de otros ordenadores.<\/li>\n<li>Instala parches del sistema operativo de manera oportuna.<\/li>\n<li>Instala las soluciones de protecci\u00f3n apropiadas.<\/li>\n<\/ul>\n<p>De hecho, nuestra cartera de productos incluye una protecci\u00f3n especializada para este tipo de dispositivos: <a href=\"https:\/\/www.kaspersky.es\/advert\/enterprise-security\/embedded-systems?icid=es_kesskb_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a> protege incluso los ordenadores embebidos de baja potencia, aquellos que se encuentran con frecuencia en cajeros autom\u00e1ticos, terminales de pago y otros dispositivos similares<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Adem\u00e1s de sus objetivos principales, el ransomware ha infectado algunos dispositivos inusuales.<\/p>\n","protected":false},"author":2593,"featured_media":22670,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[1884,401,2223],"class_list":{"0":"post-22669","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cifradores","11":"tag-ransomware","12":"tag-wannacry"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-collateral-damage\/22669\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-collateral-damage\/21255\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-collateral-damage\/16720\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-collateral-damage\/8281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-collateral-damage\/22250\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-collateral-damage\/20439\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-collateral-damage\/18706\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-collateral-damage\/21597\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-collateral-damage\/28382\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-collateral-damage\/8221\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-collateral-damage\/35330\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-collateral-damage\/14893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-collateral-damage\/15178\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-collateral-damage\/13448\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-collateral-damage\/23969\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-collateral-damage\/11455\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-collateral-damage\/28285\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-collateral-damage\/25415\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-collateral-damage\/22281\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-collateral-damage\/27557\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-collateral-damage\/27393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/wannacry\/","name":"WannaCry"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2593"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22669"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22669\/revisions"}],"predecessor-version":[{"id":25227,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22669\/revisions\/25227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22670"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}