Windows 7 al punt de mira per la propagació de Wannacry Decryptor

Wanna Decryptor ha estat el protagonista en els darrers dies. Fins i tot per a aquells usuaris que no es moguin en notícies sobre tecnologia ha estat impossible escapar de la voràgine informativa que ha causat aquest _ransomware_ Un atac informàtic que ha aconseguit que tots els noticiaris obrissin en un moment o altre amb aquesta notícia: WannaCry era l'estrella.
I com a acompanyant de luxe Windows, una plataforma responsable de la propagació de la infecció si bé aquí no s'ha d'objectar res a Microsoft, ja que el problema estava ja pegat(encara que no per a equips amb Windows XP, Windows Vista o Windows 7).La decisió humana ha estat donada per la f alta de rigor a l'hora de tenir actualitzats els equips per part dels encarregats de manteniment a cada empresa. Un brou de cultiu ideal per a la infecció que ara té un nou actor: Windows 7.
I és que l&39;ara més vell sistema operatiu dels de Redmond amb suport (el de Windows Vista va cessar l&39;11 d&39;abril) es troba sota els focus que el situen com el sistema més vulnerable i el que més contagis ha provocat, per sobre fins i tot de Windows XP, al que totes les notícies apuntaven inicialment com l&39;encarnació del mal."
Una dada: més del 97% dels equips que van ser infectats tenien com a sistema operatiu Windows 7
Una gran part dels equips que van ser infectats tenien com a sistema operatiu Windows 7, un dels sistemes que no van rebre la vacuna contra aquest tipus de _ransomware_.Una xifra que detallen en una anàlisi de la signatura de seguretat Kaspersky Lab, en què afirmen que dels 200 mil equips que van ser infectats, un 97% feien ús de Windows 7. Una xifra que supera fins i tot els contagis que van rebre equips amb Windows XP, un sistema que tot i estar sense suport no va arribar a presentar tantes infeccions.
I dins de Windows 7 hi ha també que matisar entre la versió de 32 i la de 64 bits, doncs va ser aquesta última la més afectada per l'atac, doblant el nombre d'infeccions respecte de la de 32 bits. Un fet que ve motivat ja que la versió de 64 bits és la més usada en empreses i grans institucions mentre que a nivell domèstic es fa servir més la versió de 32 bits.
Un _malware_ que es va estendre gràcies a la vulnerabilitat que sota el nom EternalBlue havia estat robada pel grup The Shadow Brokers a la NSA i que aprofitava una vulnerabilitat de SMB per instal·lar el paquet de _ransomware_.
Una infecció que sobretot es va dur a terme a través de correus amb spam en forma de rebuts o factures falses, ofertes de treball , advertiments de seguretat o avisos de correus no lliurats, etc en què la víctima obre un fitxer ZIP que normalment s'adjunta en aquests correus, activant així un JavaScript maliciós que fa que s'instal·li el _malware_ perquè el ciberatacant l'activi quan ho consideri oportú.
Per tant tornem a recapitular. És important mantenir l'equip actualitzat (sigui la plataforma que sigui) amb els darrers pegats i actualitzacions completades facilitades pel fabricant. Alhora és important comptar amb una còpia de seguretat, sinó diària, sí setmanal, de manera que en el cas d'infeccions o problemes es perdi la menor quantitat de material possible quan solucionem el problema.
"Via | Kaspersky Lab A Xataka | The Shadow Brokers: la seva història des de l&39;hackeig a la NSA fins a la venda d&39;exploits per subscripció mensual A Xataka | Wanna Decryptor: així funciona el ransomware que s&39;ha fet servir al ciberatac a Telefónica"