Cómo protegerse del WannaCrypt

0 votos

Si eres usuario con varias máquinas Windows o estas al cargo de varios ordenadores familiares, seguramente tengas que estar al tanto de cómo ponerlos al día convenientemente cuando ocurren estas cosas. Este solo pretende ser un pequeño manual para decidir cómo actualizar y tapar el problema de seguridad presentado con la última amenaza del momento.

Antecedentes

NOTA: Si no te interesa este apartado, salta al siguiente.

El 12 de mayo de 2017 se hizo pública la información. Cuando yo me enteré, estaba terminando de comer en mi casa, y vino mi padre todo preocupado que había oído una noticia:

Padre: ¡¡Que están atacando Telefónica!! –me dijo nervioso.
Yo: ¿Cómo que están atacando…?
Padre: Si, uno de esos cyberataques, dicen.
Yo: ¿Y lo dicen en las noticias ahora?
Padre: Han enviado a sus trabajadores a casa.

Lo primero que pensé, es que si era una noticia tan rápida es que algo querían vendernos. Si hubiera sido un ataque importante con robo de datos, en la mayoría de los casos no te enteras hasta varios años después. Al menos eso ha pasado en casi todos los ataque importantes. Este no es una excepción. Y definitivamente es para meter miedo. En este caso si coges la infección es para extorsionarte y que pagues. Lo curioso es que no era una cantidad desorbitada, en la primera información que leí, pensé ¿Telefonica negándose a pagar 300$? eso era calderilla para ellos. Pronto recordé que muchas naciones (como ciertos estados del otro charco) no sucumben a estos ataques, y no pagan. Aparte de que pagar no te supone que puedas recuperar los datos. En la mayoría de los casos solo haces el primo.

Según iba pasando los días la noticia iba tomando forma. No se trataba de un ataque solo a Telefónica, había pasado por 73 países (horas mas tarde cuando a completarse la noticia). El ataque se difundía de ordenador a ordenador y se cogía desde un simple correo electrónico (como de costumbre). Éste te secuestraba tus datos codificandolos con una utilidad y te pedía un rescate pagado por Internet con el sistema de monedas virtuales Bitcoin. Ahí la cosa quedó mas clara.

Lo que no nos sacó de nuestro asombro, y es que algunos aun no lo entienden mucho, es que se paró en seco cuando “un desconocido” –que ya es famoso— paró la infección en seco cuando estudió el problema de cerca. Se preguntó porqué hacía llamadas a un dominio en concreto. Y sin saber si eso iba a peor o a mejor, registró ese dominio. La suerte estaba de su lado y paró la propagación de dicho ataque.

Indudablemente a las pocas horas aparecieron variantes que eliminaban dicha posibilidad. Y aunque ya parece controlado, el problema sigue existiendo para muchos ordenadores que no han sido debidamente protegidos con las actualizaciones pertinentes.

El caso es que todo el mundo decía que había que protegerse, pero nadie decía las cosas claras, solo pásese por esta dirección y lea lea, que nosotros solo tenemos tiempo de dar alarma social. La citada página, toda en inglés y del técnico, era un boletín de seguridad de Microsoft, que te instaba a que te lo leyeras –te interesase o no— para que pusieras y decidiera lo que debías hacer. No dudo que estos boletines de seguridad no sean importantes, pero son tediosos y confusos para muchos usuarios, y mas cuando no conocen muchas cosas sobre cómo están hechos sus sistemas operativos, que te venden como “sencillos”.

Si deseas ampliar la información en un lenguaje comprensible para los seres humanos, te recomiendo la lectura desde:

Y así pasamos a lo importante del texto:

¿Cómo protegerte tus Windows del WannaCry?

Debes saber que esta amenaza afecta a todos los Windows, y que yo sepa han aparecido parches para las siguientes versiones:

  • Windows XP SP3
  • Windows Server 2003
  • Windows Vista
  • Windows 7
  • Windows Server 2008
  • Windows 8
  • Windows 8.1
  • Windows 10

Han aparecido parches para todos ellos. Pero en determinadas versiones tendrás que aplicarlo tu mismo, pues las “actualizaciones automáticas” dejaron de funcionar o estarán desactivadas.

¿Comprueba si tienes la amenaza o está YA parcheada?

ESET, una compañía de seguridad, ha sacado un script vbs (Visual Basic Script) y un ejecutable que permite comprobar si tienes dicha amenaza de una forma sencilla –y para toda la familia—. Puedes encontrarlo desde la siguiente página:

Dentro de la página y en inglés verás que se trata de un script vbs llamado: VeriryEternalBlue.vbs, y la utilidad ejecutable está un poco mas abajo con el nombre de: ESET’s tool

Si no está parcheado tu sistema, el propio test te envía a una página web con la documentación del citado boletín de seguridad. Puesto que salta desde una ventana/consola DOS tendrás que escribir la dirección desde tu navegador, o bien copiar dicha zona de la ventana y pegarla en la barra de direcciones de tu navegador. Recuerda que el proceso de copia de textos desde una ventana DOS bajo Windows es un poco diferente, y tendrás que decirle desde el icono correspondiente de dicha ventana que vas a marcar texto, marcarlo (ponerlo en color inverso) y después decirle que quieres copiarlo.

Estos son los casos a los que me he enfrentado:

Windows XP con Services Pack 3 (SP3)

Desde la página de Microsoft:

debes descargar el KB4012598

Windows 7 con Service Pack 1 (SP1) de 32 (x86) y 64 bits (x64)

Desde la página de Microsoft:

encontrarás no solo la versión para Windows 7 de 32 (x86) y de 64 (x64) bits, sino varias variantes de Windows 7 y para Server 2008.

Yo tengo otra versión ¿qué hago?

Desde aquí puedes descargar el parche para tu versión en concreto:

donde podrás encontrar varias versiones de XP, Server 2003 y Server 2008, Vista y 8 RT.

Además, en el siguiente artículo, podrás encontrar acceso a los enlaces para varias versiones mas de Windows, entre las que se encuentran: Windows XP, Vista, 8-RT, 7, 8, 8.1 y 10.

También encontrarás en ese enlace mas información sobre como quitarlo si ya lo tienes.

¿Lo puedo hacer desde Windows Update?

Si tienes activas las actualizaciones automáticas de Windows y te funcionan correctamente, sí. Esta es la mejor forma, ya que dicho parche fue publicado en Marzo de 2017, por lo tanto deberías tenerlo aplicado.

Te aconsejo, no obstante, que compruebes con la utilidad de ESET si estas parcheado debidamente. Mas arriba del texto puedes encontrar dicho apartado.

Puede darse el caso de que, por lo que sea, no te funciona adecuadamente tu Windows Update o lo tengas desactivado, en tal caso tienes 3 opciones:

  1. Si está desactivado, actívalo.
  2. Si lo tienes activado, pero tienes el problema de que no descarga nada. Utiliza el WSUS Update Offline. Esto puede corregir el problema.
  3. Hazlo manualmente desde la información de los apartados descritos anteriormente.

WSUS Update Offline es una utilidad de terceros (desarrollada por otro autor) que es gratuita (puedes hacerle una donación al autor si consideras que es útil su trabajo). Permite descargar todos los parches de muchas versiones de Windows (incluyendo XP, Vista, paquete Office y otros). Este programa se hizo para poder actualizar muchas versiones de Windows sin tener que descargarlas cada vez en todas ellas. De esta forma solo lo haces una vez y lo pones en tus diferentes máquinas con Windows, previo paso del contenido descargado a una unidad de almacenamiento externa. Lo ejecutas (vete a la carpeta de client y allí pones el actualizador a funcionar. Es muy cómodo para esto.

En algunos ordenadores con Windows o de forma virtual (con un virtualizador. En mi caso uso VirtualBox) que he manejado con el problema de descarga de Windows Update, WSUS Update Offline me ha corregido dicho problema.

Por desgracia esta corrección no se ha dado siempre. En alguna ocasión no funcionaba esta forma, pero sí funcionó otra. Intenta descargar solo uno de los parches que tengas pendientes en Windows Update (marca solo uno de ellos, ve probando hasta que des con uno que te descargue) y aunque parezca que no descarga nada, “algo hace” pues verás que al reiniciar el ordenador tienes alguna actualización pendiente. Esto puede corregir tu problema de descarga de todas las demás con el Windows Update. En tus siguientes sesiones descargará correctamente todos los demás.

¿Qué hago cuando ya lo he pillado y no he leído esto?

Bueno, pues lo primero de todo: ¡No pagues el rescate! En la mayoría de los casos pagar por un ataques de secuestro de tu información, no te servirá de nada.

Lo segundo: no apagues el ordenador (esto probablemente ya lo hayas hecho, asustado por el asunto…)

  • Si has reiniciado tu ordenador desde que ocurrió, te será mas difícil quitarlo, pero se ha filtrado por Internet la forma de limpiar dicho desaguisado, ya que las claves de codificación han aparecido publicadas. Puede que alguna de las variantes funcione con la cura encontrada. Como han salido varias desde que ocurrió, tendrás que ir probando.
  • Si no has reiniciado, existen otras dos herramientas nuevas para intentar eliminarlo. Desde este artículo podrás saber mas:

Cuando descubra alguna utilidad, mas adelante, que elimine este problema, tanto si has apagado como si no y en todas sus variantes, espero poder actualizar este documento. Si sabes algo tu, por favor escríbelo en los comentarios, para que otros puedan beneficiarse de dicha solución. ¡Gracias!

¡Y eso es todo amigos!

Al menos hasta el siguiente ataque descontrolado con alarma social, que lo habrá.

ATENCIÓN: Puedes opinar sin meter Correo electrónico o Web.


Deja un comentario

Tu dirección de correo electrónico no será publicada.

CAPTCHA *