WannaCry continúa creando estragos por todo el mundo - Honda y RedFlex, entre las víctimas

Tras más de un mes tras estallido del primer ataque de WannaCry, el virus continúa infectando máquinas por todo el mundo

Casi todo el mundo ha oído hablar del inicial ciber ataque de WannaCry, el cual comenzó el 12 de Mayo. Con suerte, poco después del primer estallido de WannaCrypt0r, un investigador de malware bajo el apodo de MalwareTech, logró paralizar el ataque por registrar el dominio al que el ransomware direccionaba antes de encriptar los archivos en el ordenador objetivo.

Sin embargo, ¿fue esto suficiente para parar a los ciber criminales de usar softwares ilegales para extorsionar a los usuarios menos atentos de ordenador? Desafortunadamente, no. La web VirusActivity.com revela que WannaCry continúa creando estragos a escala global.

Ha pasado más de un mes desde el ciber ataque inicial; no obstante, las versiones actualizadas de WannaCry continúan difundiéndose. Tras obtener un gran eco mediático, el infame ransomware se ha convertido en un ejemplo para los ciber criminales aspirantes, los cuales han intentado crear versiones sin «kill switch» o incluso versiones para Android del virus.

Aún así, estas versiones no eran tan sofisticadas como el ransomware original que ha logrado infectar grandes compañías como Honda, Renault y Nissan.

En cuanto apareció más información sobre el virus real, los expertos comenzaron a especular cuáles eran los orígenes de este infame virus. Algunos investigadores en seguridad culparon rápidamente a Corea del Norte por el ciber ataque. De acuerdo con ellos, algunas partes del código del virus se correspondían con malwares previamente analizados usados por un grupo de hackers norcoreanos llamado «Lazarus». Corea del Norte negó cualquier papel en el ciber ataque.

Aunque los medios han estado publicando consejos de prevención del ransomware y sus engaños, parece que una gran cantidad de gente ha fallado a la hora de instalar las actualizaciones más importantes en sus ordenadores Windows, las cuales previenen que el virus WannaCry infecte el sistema. Estas versiones de sistemas Windows desactualizadas están abiertas al virus, ya que tienen una vulnerabilidad en el sistem SMB que puede comprometer el sistema.

WannaCry fuerza a que Honda paralice temporalmente la producción en una planta en Japón

De acuerdo con las noticias de Reuters, Honda ha sido forzada a paralizar la producción en una de sus factorías tras haber sido atacada por el ransomware WannaCry. La empresa ha suspendido el trabajo en la planta Sayama (Tokyo), temporalmente paralizando la producción de los modelos, incluyendo Step WGN, Odyssey, y Accord.

La empresa fue víctima de la infiltración del virus el Domingo 18 de Junio. Parece que el virus ha comprometido las redes de la empresa en Japón, Europa, Norte América, China y otras regiones. No obstante, la producción de otras plantas, excepto la de Sayama, no han sido afectadas. Honda Motor, Co ha administrado el ataque y la planta continúa con la producción tras unos pocos días desde el ataque.

Este no es el primer caso en el que se ha indicado que el ransomware ataque a empresas desarrolladoras de vehículos. El malicioso virus ha logrado ya alcanzar también a Nissan y Renault, forzándoles a suspender sus producciones de coche en India, Francia, Rumanía, Japón y Reino Unido.

El mismo ransomware crea también estragos en Australia – infecta 55 cámaras de tráfico

La policía australiana ha verificado que el infame ransomware ha sido localizado recientemente rondando por Australia. De acuerdo con las noticias, el virus malicioso de ordenador ha comprometido ya 55 cámaras de tráfico, incluyendo cámaras de control de velocidad y de luz roja. Las cámaras pertenecen al control de vehículos y al servicio RedFlex, que es un contratista del gobierno.

El incidente fue reportado por primera vez a través de la radio 3AW el 22 de Junio tras un show en el que el interlocutor no logró obtener respuesta apropiada por parte de las autoridades.

Las cámaras comprometidas operan sin conexión a Internet, y esto significa que alguien responsable de su mantenimiento las ha infectado. Parece que las cámaras han sido infectadas con un USB que contenía el ransomware.

Las cámaras, sin embargo, continúan operando. El único problema que ha causado el ransomware fue un reinicio inesperado de las cámaras, apagándolas durante 15 minutos que es el tiempo que toman en reiniciarse por completo.

El sistema fue parcheado para prevenir que el virus se difundiera, y el Departamento de Regulación y Justicia está actualmente eliminando el virus WannaCry de los dispositivos comprometidos. El problema debería solucionarse en un par de días.

Sobre el autor
Olivia Morelli
Olivia Morelli

Analista de malware...

Contactar con Olivia Morelli
Sobre la empresa Esolutions

Leer en otros idiomas
Archivos
Software
Comparar