NoticiasMalware

El Centro Criptológico Nacional recomienda su vacuna NoMoreCry

En una nota oficial, el CCN explica su actuación en el caso WannaCry en coordinación con el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC).

Desde que se produjo el viernes negro del ransomware, los agentes implicados en el ámbito de la ciberseguridad han reclamado su protagonismo. El Centro Criptológico Nacional, no podía ser menos y así explica en un comunicado de prensa: “desde que comenzaron a llegar al CCN-CERT los primeros incidentes del ransomware WannaCry, a primeras horas del 12 de mayo, su equipo de expertos inició la tarea de contención, prevención y erradicación, con el fin mantener protegido el ciberespacio español y, muy especialmente, el sector público y las empresas de interés estratégico para el país”.

Desde un primer momento se redobló el trabajo para conocer más información sobre el modo de proceder de este código dañino, sus características técnicas, la forma de cifrar y ocultar la información, su persistencia en el sistema, el modo de detenerlo, cómo desinfectarlo y, sobre todo, “se desarrolló una vacuna con la que poder impedir que el virus se ejecutara”. Así, en menos de 24 horas, el 14 de mayo, se contaba ya con una herramienta que impedía la ejecución del ransomware: CCN-CERT NoMoreCry; una aplicación desarrollada por el CERT Gubernamental Nacional y puesta a disposición de todas las entidades que así lo requieran y que continúa actualizándose en estos momentos.

Así, en menos de 24 horas, el 14 de mayo, se contaba ya con la vacuna CCN-CERT NoMoreCry

Del mismo modo, el CCN-CERT ha publicado un Informe de Código Dañino (CCN-CERT ID 17-17 Ransom.WannaCry), en permanente actualización, que recoge todas las novedades que sus investigadores van recopilando. “El informe pretende facilitar a todos los responsables de seguridad de una organización las principales pautas de actuación frente a este ciberataque. Desde las medidas preventivas, hasta las reactivas y de desinfección”, señala el comunicado.  

En estos momentos se continúa trabajando en dos frentes:

Mitigar y ayudar a todas las entidades del sector público y de empresas de interés estratégico en coordinación con el CNPIC. Para ello, se sigue analizando las diferentes variantes del código dañino que van surgiendo.

• Alerta temprana y prevención: enviando información actualizada sobre el ataque  a todas las organizaciones, además de formas de protegerse y medidas para frenar la propagación del malware. Todo ello en estrecha colaboración con los organismos afectados y con centros de respuesta internacionales.

Recomendaciones para mitigar el ataque

Entre las medidas recomendadas en el informe CCN-CERT ID-17/17 frente a este ransomware se encuentran las siguientes:

  • Actualizar los equipos y sistemas con los últimos parches de seguridad publicados por el fabricante.
  • Realizar copias de seguridad de los ficheros de forma periódica.
  • Ejecutar la herramienta del CCN-CERT ‘NoMoreCry’ en sus sistemas.
  • No pagar el rescate. Efectuar el pago no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino.
  • En el caso de haberse visto afectados por esta campaña y de no disponer de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.
Computing 808