En una vuelta de eventos, luego de la propagación de ataques a nivel mundial por el ransomware WannaCrypt en al menos 100 países en cuatro continentes, un experto en ciberseguridad detectó el punto débil del virus y ha extendido una solución para detenerlo.
Al mejor estilo de las películas, el héroe -quien se oculta tras el seudónimo MalwareTech- explicó cómo detuvo la amenaza global por accidente, durante el pico de uno de los ataques cibernéticos más impactantes de la actualidad. De acuerdo a las explicaciones del experto de 22 años, el malware tiene encriptado un interruptor para apagarlo en caso de que el atacante quisiera detener la propagación del virus.
La clave está en registrar un dominio web requerido por el malware, el cual el empleado de Kryptos Logic ya poseía, siendo su trabajo registrar botnets o direcciones sospechosas. El costo del dominio es de 10.69 dólares, y para el momento en que fue registrado, el virus simplemente se detuvo. «La prueba fue sólo monitorear la propagación y ver si había algo qué hacer. Pero en realidad paramos el virus tan sólo registrando el dominio», declaró.
I will confess that I was unaware registering the domain would stop the malware until after i registered it, so initially it was accidental.
— MalwareTech (@MalwareTechBlog) 13 de mayo de 2017
El descubrimiento fue un trabajo en equipo con el especialista de ciberseguridad Darien Huss de la compañía Proofpoint. De acuerdo a MalwareTech, la confirmación de Huss fue lo que despejó sus dudas sobre el resultado del experimento realizado por su colega, confirmando su éxito.
#WannaCry propagation payload contains previously unregistered domain, execution fails now that domain has been sinkholed pic.twitter.com/z2ClEnZAD2
— Darien Huss (@darienhuss) 12 de mayo de 2017
No obstante a este breve respiro para la comunidad global, el joven experto en ciberseguridad advierte que el peligro no ha pasado. «Los atacantes se darán cuenta de cómo los detuvimos, cambiarán el código y empezarán de nuevo», sentenció. Asimismo, vale acotar que esta breve pausa en la lucha contra la amenaza no aplica para servidores que ya hayan sido infectados por el virus.
Para protegerse, los expertos aconsejan activar la actualización de software de Microsoft, la cual corrige la vulnerabilidad en el sistema de los usuarios. La herramienta fue lanzada en marzo y ahora está siendo utilizada para proteger el sistema nacional de salud (NHS) de Estados Unidos.
De momento, entre las víctimas se encuentra la compañía Nissan, así como universidades en China. Mientras, para aquellos usuarios que aún quedan a la espera del desenlace de esta situación sin precedentes, el consejo es firme: «Habiliten actualizaciones de Windows, actualicen y reinicien».
Imagen destacada por spaxiax / stock.adobe.com