NoticiasSeguridad

WannaCry se ceba con México

El país centroamericano fue uno de los más afectados por el ransomware según diversas firmas de ciberseguridad.

El ciberataque masivo global del ransomware WannaCry ha afectado especialmente a las empresas mexicanas según calculan diversas firmas de ciberseguridad consultadas por el diario El Economista.

La posición de México en el ranking de las naciones más afectados varía dependiendo de la empresa. En un recuento hecho el viernes de la semana pasada, Kaspersky Lab posicionó a México como el quinto más afectado después de Rusia, Ucrania, China e India; mientras que enel listado deTrend Micro, México se ubicó en el segundo lugar después del Reino Unido.

El ataque de WannaCry se aprovecha de la vulnerabilidad MS17-010 dentro de los sistemas Windowsy la falta de actualización de los sistemas operativos fue uno de los motivos por los que tuvo alto impacto en México y a nivel global. Pero datos ofrecidos por Dmitry Bestuzhev, director del Equipo de Investigación y Análisis de Kaspersky Lab para América Latina, muestran que la mayoría de las infecciones no ocurrió en los sistemas operativos más obsoletos.

“El 48.84% de las infecciones sucedidas en México de hecho fueron con Windows 7 en plataformas de 64 bits; 43.15% fue en Windows 7 en 32 bits; en tercer lugar, se encuentra el sistema operativo Windows Server 2008 R2 Standard Edition 64 bits con 1.81%; luego viene Windows Server 2008 R2 Enterprise 64 bits con 1.55%. Más de 3% de las víctimas en México fueron no sólo a estaciones corporativas pero también los servidores; incluso 0.26% infecciones en México fueron a la edición Windows Server 2008 Small Business Domain Controller. Esto es peor porque, en otras palabras, maneja toda la red, es el cerebro de la red”, dijo el especialista en entrevista.

Aun cuando la semana pasada, la comunidad de investigadores y expertos en ciberseguridad lograron controlar el esparcimiento del ataque y encontraron una alternativa para desencriptar los archivos secuestrados (bajo ciertas condiciones, como el no haber reiniciado la computadora tras la infección), lo cierto es que la amenaza sigue latente.

Según ha podido saber El Economista, durante la semana pasada, nuevas versiones de WannaCry que no cuentan con un método para desactivarse, o una botnet que utilizan el poder de cómputo de las máquinas para minar bitcoins sin que el usuario se dé cuenta, emergieron y que se aprovechan de la misma vulnerabilidad de Windows.

Computing 809