{"id":27547,"date":"2022-09-05T10:45:51","date_gmt":"2022-09-05T08:45:51","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27547"},"modified":"2022-09-05T10:48:21","modified_gmt":"2022-09-05T08:48:21","slug":"wannacry-history-lessons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/wannacry-history-lessons\/27547\/","title":{"rendered":"La cr\u00f3nica de WannaCry"},"content":{"rendered":"<p>La epidemia del criptogusano WannaCry se inici\u00f3 el 12 de mayo de 2017. Sus v\u00edctimas vieron su trabajo interrumpido por el siguiente mensaje en pantalla:<\/p>\n<div id=\"attachment_27548\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27548\" class=\"wp-image-27548 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/09\/05103046\/wannacry-hsitory-lessons-ransom-note.jpg\" alt=\"Nota de rescate de Wannacry en la pantalla de un ordenador infectado. \" width=\"1024\" height=\"774\"><p id=\"caption-attachment-27548\" class=\"wp-caption-text\">Nota de rescate de Wannacry en la pantalla de un ordenador infectado. <a href=\"https:\/\/securelist.com\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/78351\/\" target=\"_blank\" rel=\"noopener\">Fuente.<\/a><\/p><\/div>\n<p>Justo despu\u00e9s, las v\u00edctimas descubrieron que todos sus documentos estaban cifrados y que todas las extensiones de archivos normales como .doc o .mp3 ten\u00edan a\u00f1adida la extensi\u00f3n .wnry. Adem\u00e1s, por si alguien cerraba la ventana sin leerla, el malware tambi\u00e9n cambiaba el fondo de pantalla del escritorio por el siguiente mensaje:<\/p>\n<div id=\"attachment_27549\" style=\"width: 890px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27549\" class=\"wp-image-27549 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/09\/05103541\/wannacry-hsitory-lessons-wallpaper.jpg\" alt=\"Advertencia en el fondo de pantalla. \" width=\"880\" height=\"451\"><p id=\"caption-attachment-27549\" class=\"wp-caption-text\">Advertencia en el fondo de pantalla. <a href=\"https:\/\/securelist.com\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/78351\/\" target=\"_blank\" rel=\"noopener\">Fuente.<\/a><\/p><\/div>\n<p>Para descifrar los archivos, el programa exig\u00eda una transferencia de 300 d\u00f3lares en bitcoins al monedero de los atacantes. M\u00e1s tarde, la cantidad exigida subi\u00f3 a 600 d\u00f3lares. En un solo d\u00eda, el gusano de Internet que se propagaba r\u00e1pidamente hab\u00eda infectado a m\u00e1s de 200.000 sistemas alrededor del mundo, incluyendo tanto ordenadores dom\u00e9sticos como redes corporativas: se vieron afectados hospitales, empresas de transporte, servicios bancarios y operadoras de telefon\u00eda m\u00f3vil. TSMC, el fabricante de chips taiwan\u00e9s, tuvo que suspender su producci\u00f3n debido a una infecci\u00f3n en masa de sus dispositivos corporativos.<\/p>\n<h2>\u00bfC\u00f3mo pas\u00f3?<\/h2>\n<p>La propagaci\u00f3n a la velocidad de la luz de Wannacry se dio gracias a las vulnerabilidades del protocolo SMB (<em>Server Message Block<\/em>) en Windows. Este protocolo sirve para intercambiar archivos mediante una red local. Las vulnerabilidades permitieron la ejecuci\u00f3n de c\u00f3digo arbitrario en un ordenador no parcheado mediante una solicitud a trav\u00e9s del protocolo SMBv1. Se trata de una versi\u00f3n anticuada de SMB que se ha estado en funcionamiento desde comienzos de la d\u00e9cada de 1990. Desde 2006, la versi\u00f3n predeterminada del protocolo utilizado en Windows ha sido SMBv2 o posterior, pero se mantuvo la compatibilidad con el protocolo anterior para que funcionara en ordenadores que ejecuten <em>software <\/em>heredado.<\/p>\n<p>Cuando se descubri\u00f3 el problema y <a href=\"https:\/\/docs.microsoft.com\/en-us\/security-updates\/securitybulletins\/2017\/ms17-010\" target=\"_blank\" rel=\"noopener nofollow\">se lanzaron actualizaciones<\/a> en marzo de 2017 (casi dos meses antes de la aparici\u00f3n de WannaCry), las vulnerabilidades de SMBv1 afectaron a todas las versiones no parcheadas del sistema operativo, desde Windows Vista hasta el entonces reci\u00e9n estrenado Windows 10. Los sistemas obsoletos Windows XP y Windows 8 tambi\u00e9n estaban en riesgo. Microsoft, a pesar de haberle retirado el soporte de manera oficial en 2014, lanz\u00f3 un parche para Windows XP. El <em>exploit <\/em>que apuntaba a las vulnerabilidades en SMBv1 se conoce com\u00fanmente por el nombre clave de EternalBlue, por razones que merecen una menci\u00f3n aparte.<\/p>\n<p>Pero primero, hay que conocer otro nombre clave: <a href=\"https:\/\/es.wikipedia.org\/wiki\/DoublePulsar\" target=\"_blank\" rel=\"noopener nofollow\">DoublePulsar<\/a>. Este es el nombre de un c\u00f3digo malicioso que se usa para crear una puerta trasera en el sistema atacado. Tanto el <em>exploit <\/em>EternalBlue como la puerta trasera DoublePulsar se <a href=\"https:\/\/arstechnica.com\/information-technology\/2017\/04\/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet\/\" target=\"_blank\" rel=\"noopener nofollow\">hicieron p\u00fablicos<\/a> por el grupo an\u00f3nimo ShadowBrokers en marzo y abril de 2017, respectivamente. Estas y otras herramientas maliciosas fueron robadas supuestamente de una divisi\u00f3n de la Agencia de Seguridad Nacional de los Estados Unidos. El gusano WannaCry utiliza ambos componentes: primero adquiere la capacidad de ejecutar c\u00f3digo malicioso mediante el <em>exploit <\/em>EternalBlue, luego utiliza la herramienta personalizada DoublePulsar para lanzar la carga \u00fatil para cifrar archivos y mostrar la nota de rescate.<\/p>\n<p>Adem\u00e1s del cifrado de archivos, WannaCry se comunicaba con el servidor C2 de los atacantes mediante la red an\u00f3nima Tor y se propagaba enviando solicitudes maliciosas a direcciones IP aleatorias. Esto fue lo que impuls\u00f3 la incre\u00edble tasa de distribuci\u00f3n del gusano, \u00a1con cientos de miles de sistemas infectados por hora!<\/p>\n<h2>Interruptor de apagado<\/h2>\n<p>En el mismo d\u00eda, el 12 de mayo, un bloguero de ciberseguridad desconocido hasta entonces, MalwareTech, analiz\u00f3 en profundidad el c\u00f3digo de WannaCry. Descubri\u00f3 que dentro del c\u00f3digo hab\u00eda una direcci\u00f3n con el formato &lt;very_long_nonsensical_set_of_characters&gt;.com. El dominio no estaba registrado, por lo que MalwareTech lo registr\u00f3 para \u00e9l, asumiendo inicialmente que los ordenadores infectados utilizar\u00edan esta direcci\u00f3n para comunicarse con los servidores C2. En cambio, sin darse cuenta, detuvo la epidemia de WannaCry.<\/p>\n<p>Aunque <a href=\"https:\/\/www.malwaretech.com\/2017\/05\/how-to-accidentally-stop-a-global-cyber-attacks.html\" target=\"_blank\" rel=\"noopener nofollow\">se supo<\/a> que, durante la noche del 12 de mayo, tras el registro del dominio, WannaCry segu\u00eda infectando ordenadores, no cifr\u00f3 datos en ellos. Lo que hac\u00eda el <em>malware<\/em> realmente era acceder al nombre del dominio y, si este no exist\u00eda, cifraba los archivos. Dado que el dominio ahora estaba disponible, por alguna raz\u00f3n, todas las instancias de <em>malware<\/em> detuvieron su actividad. \u00bfPor qu\u00e9 los creadores hicieron que fuera tan f\u00e1cil matar su <em>ransomware<\/em>? Seg\u00fan MalwareTech, se trat\u00f3 de un intento fallido de burlar el an\u00e1lisis automatizado de<em> sandbox<\/em>.<\/p>\n<p>El <em>sandboxing<\/em> funciona de la siguiente forma: un programa malicioso se ejecuta en un entorno virtual aislado que permite el an\u00e1lisis de su comportamiento en tiempo real. Este es un procedimiento com\u00fan que los analistas de virus realizan de forma manual o autom\u00e1tica. El entorno virtual est\u00e1 dise\u00f1ado para permitir que el <em>malware <\/em>se ejecute completamente y revele todos sus secretos a los investigadores. Si el <em>malware<\/em> solicita un archivo, el <em>sandbox<\/em> simula la existencia de este archivo. Si este accede a una web <em>online<\/em>, el entorno virtual es capaz de emular una respuesta. Quiz\u00e1s los autores de WannaCry creyeron que pod\u00edan burlar el an\u00e1lisis de <em>sandbox<\/em>: si el gusano accedi\u00f3 a un dominio que se sabe que no existe y obtuvo una respuesta, entonces la v\u00edctima no es real y la actividad maliciosa debe ocultarse.<\/p>\n<p>Con lo que probablemente no contaron fue con que el c\u00f3digo del gusano se desensamblara en tan solo tres horas y que se encontrara y registrara su nombre de dominio \u201csecreto\u201d.<\/p>\n<h2>MalwareTech: \u201cel <em>hacker<\/em> que salv\u00f3 Internet\u201d<\/h2>\n<p>MalwareTech tuvo razones para ocultar su verdadera identidad. Su nombre real es Marcus Hutchins y, cuando lleg\u00f3 WannaCry, tan solo ten\u00eda 23 a\u00f1os. Cuando estaba en el instituto se junt\u00f3 con malas compa\u00f1\u00edas, como se suele decir, y pasaba el rato en foros relacionados con delitos cibern\u00e9ticos menores. Una de sus \u201cfechor\u00edas\u201d era desarrollar un programa para robar contrase\u00f1as de navegador. Tambi\u00e9n desarroll\u00f3 un programa para infectar a los usuarios mediante Torrents y lo utiliz\u00f3 para construir una fuerte red de <em>bots <\/em>de 8.000 ordenadores.<\/p>\n<p>A principios de los a\u00f1os 2000, le descubri\u00f3 un <em>hacker<\/em> m\u00e1s grande y le invit\u00f3 a desarrollar una pieza del <em>malware<\/em> Kronos. Por su trabajo, Marcus cobraba una comisi\u00f3n por cada venta realizada en el mercado gris: otros ciberdelincuentes compraban el <em>malware<\/em> para realizar sus propios ataques. Hutchins revel\u00f3 que hab\u00eda compartido con sus c\u00f3mplices en al menos dos ocasiones su nombre real y su domicilio en Reino Unido. Esta informaci\u00f3n despu\u00e9s lleg\u00f3 a manos de las autoridades estadounidenses.<\/p>\n<p>El hombre que \u201csalv\u00f3 Internet\u201d ya no era an\u00f3nimo. Dos d\u00edas despu\u00e9s, los reporteros golpeaban su puerta: la hija de uno de los periodistas iba al mismo colegio que Markus y sab\u00eda que usaba el alias de MalwareTech. En un primer momento, evit\u00f3 hablar con la prensa, pero finalmente concedi\u00f3 una entrevista a la agencia <em>Associated Press<\/em>. En agosto de 2017, asisti\u00f3 a la famosa conferencia de <em>hackers <\/em>DEF CON de Las Vegas como invitado de honor.<\/p>\n<p>Ah\u00ed fue donde le arrestaron. Tras pasar varios meses en arresto domiciliario y admitir parcialmente los cargos relacionados con Kronos, Hutchins sali\u00f3 airoso con una sentencia suspendida. En una importante <a href=\"https:\/\/www.wired.com\/story\/confessions-marcus-hutchins-hacker-who-saved-the-internet\/\" target=\"_blank\" rel=\"noopener nofollow\">entrevista<\/a> con la revista <em>Wired<\/em>, describi\u00f3 su pasado criminal como un lamentable error: su principal motivaci\u00f3n no era el dinero, sino su deseo de mostrar sus habilidades y lograr el reconocimiento de la comunidad clandestina. En la \u00e9poca de WannaCry, durante dos a\u00f1os no tuvo contacto con ciberdelincuentes y su blog MalwareTech fue le\u00eddo y admirado por los expertos.<\/p>\n<h2>\u00bfEsa fue la \u00faltima epidemia?<\/h2>\n<p>Hace poco <a href=\"https:\/\/www.kaspersky.es\/blog\/cybersecurity-history-iloveyou\/27485\/\" target=\"_blank\" rel=\"noopener\">escribimos<\/a> un art\u00edculo sobre ILOVEYOU, el gusano que caus\u00f3 una gran epidemia a principios de la d\u00e9cada de los 2000. Ten\u00eda mucho en com\u00fan con WannaCry: ambos se propagaban a trav\u00e9s de una vulnerabilidad en Windows para la que ya hab\u00eda un parche disponible. Pero no todos los ordenadores se hab\u00edan actualizado cuando estall\u00f3 la infecci\u00f3n. Como consecuencia de ello, hubo miles de v\u00edctimas en todo el mundo, empresas que sufrieron da\u00f1os millonarios y una gran p\u00e9rdida de datos de los usuarios.<\/p>\n<p>Pero tambi\u00e9n existen diferencias entre ellos. Los creadores de WannaCry (supuestamente un grupo de Corea del Norte) utilizaron herramientas de hackeo gen\u00e9ricas que son de dominio p\u00fablico. ILOVEYOU simplemente elimin\u00f3 algunos archivos; WannaCry exigi\u00f3 un rescate a los usuarios a los que les fueron robados todos sus documentos. Por suerte, los autores de WannaCry fueron demasiado buenos incorporando un interruptor de apagado que se volvi\u00f3 en su contra. La historia de esta epidemia tambi\u00e9n trata sobre el ingenio de los cazadores de <em>malware<\/em> capaces de coger el trabajo de otra persona, analizarlo en tiempo r\u00e9cord y desarrollar un mecanismo de defensa.<\/p>\n<p>La epidemia de WannaCry fue analizada por decenas de empresas y recibi\u00f3 la m\u00e1xima atenci\u00f3n de los medios, algo que no suele ocurrir. No es muy habitual hoy en d\u00eda que un ataque de <em>ransomware<\/em> a un negocio concreto obtenga una gran cobertura medi\u00e1tica: lo que suele suceder es que la v\u00edctima se enfrente sola a su verdugo. Por lo tanto, es importante involucrar a <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">los mejores expertos<\/a> en la operaci\u00f3n de control de da\u00f1os y no sucumbir a la extorsi\u00f3n. Incluso un ataque altamente sofisticado y efectivo, como es el caso de WannaCry, puede tener su tal\u00f3n de Aquiles.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>La corta pero intensa epidemia de ransomware a gran escala en 2017.<\/p>\n","protected":false},"author":665,"featured_media":27550,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3468,2235,403,401,2223],"class_list":{"0":"post-27547","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cronica","11":"tag-cryptomalware","12":"tag-extorsion","13":"tag-ransomware","14":"tag-wannacry"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-history-lessons\/27547\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wannacry-history-lessons\/24498\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-history-lessons\/19964\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wannacry-history-lessons\/26942\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wannacry-history-lessons\/24858\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wannacry-history-lessons\/10960\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-history-lessons\/45234\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-history-lessons\/19342\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wannacry-history-lessons\/19960\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-history-lessons\/29192\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-history-lessons\/32662\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-history-lessons\/30903\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-history-lessons\/30611\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cronica\/","name":"Cr\u00f3nica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27547"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27547\/revisions"}],"predecessor-version":[{"id":27554,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27547\/revisions\/27554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27550"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}