stringtranslate.com

Ataque de ransomware WannaCry

El ataque ransomware WannaCry fue un ciberataque mundial en mayo de 2017 por el criptogusano ransomware WannaCry , que atacó computadoras que ejecutaban el sistema operativo Microsoft Windows cifrando datos y exigiendo pagos de rescate en la criptomoneda Bitcoin . [4] Se propagó mediante EternalBlue , un exploit desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para sistemas Windows. EternalBlue fue robado y filtrado por un grupo llamado The Shadow Brokers un mes antes del ataque. Si bien Microsoft había lanzado parches previamente para cerrar el exploit, gran parte de la propagación de WannaCry fue de organizaciones que no los habían aplicado o que usaban sistemas Windows más antiguos que habían pasado el final de su vida útil . Estos parches eran imperativos para la seguridad cibernética, pero muchas organizaciones no los aplicaron, citando la necesidad de operación 24 horas al día, 7 días a la semana, el riesgo de que las aplicaciones que antes funcionaban se rompieran debido a los cambios, la falta de personal o tiempo para instalarlos u otras razones.

El ataque comenzó a las 07:44 UTC del 12 de mayo de 2017 y fue detenido unas horas más tarde a las 15:03 UTC por el registro de un interruptor de seguridad descubierto por Marcus Hutchins . El interruptor de seguridad impidió que las computadoras ya infectadas se cifraran o propagaran aún más WannaCry. [5] Se estimó que el ataque afectó a más de 300.000 computadoras [6] en 150 países, [6] con daños totales que oscilaron entre cientos de millones y miles de millones de dólares . En ese momento, los expertos en seguridad creyeron a partir de la evaluación preliminar del gusano que el ataque se originó en Corea del Norte o agencias que trabajaban para el país. En diciembre de 2017, Estados Unidos y el Reino Unido afirmaron formalmente que Corea del Norte estaba detrás del ataque, aunque Corea del Norte ha negado cualquier participación en el ataque. [7]

Una nueva variante de WannaCry obligó a Taiwan Semiconductor Manufacturing Company (TSMC) a cerrar temporalmente varias de sus fábricas de fabricación de chips en agosto de 2018. El gusano se propagó a 10.000 máquinas en las instalaciones más avanzadas de TSMC. [8]

Descripción

WannaCry es un gusano criptográfico ransomware que ataca a los ordenadores que ejecutan el sistema operativo Microsoft Windows cifrando (bloqueando) los datos y exigiendo el pago de un rescate en la criptomoneda Bitcoin . El gusano también se conoce como WannaCrypt, [9] Wana Decrypt0r 2.0, [10] WanaCrypt0r 2.0, [11] y Wanna Decryptor. [12] Se considera un gusano de red porque también incluye un mecanismo de transporte para propagarse automáticamente. Este código de transporte escanea en busca de sistemas vulnerables, luego utiliza el exploit EternalBlue para obtener acceso y la herramienta DoublePulsar para instalar y ejecutar una copia de sí mismo. [13] Las versiones 0, 1 y 2 de WannaCry se crearon utilizando Microsoft Visual C++ 6.0 . [14]

EternalBlue es un exploit de la implementación de Microsoft de su protocolo Server Message Block (SMB) publicado por The Shadow Brokers . Gran parte de la atención y los comentarios en torno al evento se debieron al hecho de que la Agencia de Seguridad Nacional de los EE. UU. (NSA) (de quien probablemente se robó el exploit) ya había descubierto la vulnerabilidad, pero la utilizó para crear un exploit para su propio trabajo ofensivo , en lugar de informarlo a Microsoft. [15] [16] Microsoft finalmente descubrió la vulnerabilidad y el martes 14 de marzo de 2017, emitió el boletín de seguridad MS17-010, que detallaba la falla y anunciaba que se habían lanzado parches para todas las versiones de Windows que actualmente eran compatibles en ese momento, siendo estas Windows Vista , Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 y Windows Server 2016. [ 17]

DoublePulsar es una herramienta de puerta trasera , también lanzada por The Shadow Brokers el 14 de abril de 2017. A partir del 21 de abril de 2017, los investigadores de seguridad informaron que había decenas de miles de computadoras con la puerta trasera DoublePulsar instalada. [18] Para el 25 de abril, los informes estimaron que la cantidad de computadoras infectadas podría ser de hasta varios cientos de miles, y los números aumentan cada día. [19] [20] El código de WannaCry puede aprovechar cualquier infección DoublePulsar existente o instalarla por sí mismo. [13] [21] [22] El 9 de mayo de 2017, la empresa privada de ciberseguridad RiskSense lanzó un código en GitHub con el propósito declarado de permitir que los evaluadores de penetración de sombrero blanco legales prueben el exploit CVE-2017-0144 en sistemas sin parches. [23]

Cuando se ejecuta, el malware WannaCry primero verifica el nombre de dominio del interruptor de seguridad (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com); si no lo encuentra, entonces el ransomware encripta los datos del equipo, [24] [25] [26] luego intenta explotar la vulnerabilidad SMB para propagarse a equipos aleatorios en Internet, [27] y lateralmente a equipos en la misma red. [28] En el sistema local, el archivo ejecutable WannaCry extrae e instala archivos binarios y de configuración desde su sección de recursos. También oculta el directorio extraído, modifica los descriptores de seguridad, crea una clave de encriptación, elimina las copias de sombra, etc. Al igual que con otros ransomware modernos, la carga útil muestra un mensaje que informa al usuario de que sus archivos han sido cifrados y exige un pago de alrededor de 300 dólares estadounidenses en bitcoins en tres días, o 600 dólares estadounidenses en siete días (equivalente a unos 370 y 750 dólares en 2023), [25] [29] advirtiendo que "no tienes suficiente tiempo". Se utilizan tres direcciones de bitcoins codificadas , o billeteras, para recibir los pagos de las víctimas. Al igual que con todas estas billeteras, sus transacciones y saldos son de acceso público, aunque los propietarios de las billeteras de criptomonedas siguen siendo desconocidos. [30]

Varias organizaciones publicaron informes técnicos detallados del malware, incluido un analista de seguridad senior de RiskSense, [31] [32] Microsoft , [33] Cisco , [13] Malwarebytes , [27] Symantec y McAfee . [28]

Ataque

El ataque comenzó el viernes 12 de mayo de 2017, [34] [35] con evidencia que apunta a una infección inicial en Asia a las 07:44 UTC. [34] [36] La infección inicial probablemente se produjo a través de un puerto SMB vulnerable expuesto, [37] en lugar de phishing por correo electrónico como se supuso inicialmente. [34] En un día se informó que el código había infectado más de 230.000 computadoras en más de 150 países. [38] [39]

Las organizaciones que no habían instalado la actualización de seguridad de Microsoft de mayo se vieron afectadas por el ataque. [40] Aquellos que todavía ejecutaban versiones no compatibles de Microsoft Windows , como Windows XP y Windows Server 2003 [41] [42] estaban en un riesgo particularmente alto porque no se habían publicado parches de seguridad desde abril de 2014 para Windows XP y julio de 2015 para Windows Server 2003. [9] Sin embargo, un estudio de Kaspersky Lab informó que menos del 0,1 por ciento de las computadoras afectadas ejecutaban Windows XP, y que el 98 por ciento de las computadoras afectadas ejecutaban Windows 7. [9] [43] En un entorno de prueba controlado, la empresa de ciberseguridad Kryptos Logic descubrió que no podía infectar un sistema Windows XP con WannaCry utilizando solo los exploits, ya que la carga útil no se cargaba o causaba que el sistema operativo se bloqueara en lugar de ejecutar y cifrar archivos. Sin embargo, cuando se ejecutaba manualmente, WannaCry aún podía funcionar en Windows XP. [44] [45] [46]

Respuesta defensiva

Los expertos rápidamente aconsejaron a los usuarios afectados que no pagaran el rescate debido a que no había informes de personas que recuperaran sus datos después del pago y porque los altos ingresos alentarían más campañas de este tipo. [47] [48] [49] Al 14 de junio de 2017, después de que el ataque hubiera disminuido, se habían transferido un total de 327 pagos por un total de US$130.634,77 (51,62396539 BTC). [50]

El día después del ataque inicial en mayo, Microsoft lanzó actualizaciones de seguridad fuera de banda para los productos al final de su vida útil Windows XP , Windows Server 2003 y Windows 8 ; estos parches se habían creado en febrero, pero anteriormente solo estaban disponibles para aquellos que pagaron por un plan de soporte personalizado. [42] [51] Se recomendó a las organizaciones que parchearan Windows y taparan la vulnerabilidad para protegerse del ciberataque. [ cita requerida ] La jefa del Centro de Operaciones de Defensa Cibernética de Microsoft, Adrienne Hall, dijo que "Debido al elevado riesgo de ciberataques destructivos en este momento, tomamos la decisión de tomar esta acción porque la aplicación de estas actualizaciones proporciona mayor protección contra posibles ataques con características similares a WannaCrypt [nombre alternativo a WannaCry]". [52] [53]

El investigador Marcus Hutchins [54] [55] descubrió el dominio del interruptor de seguridad codificado en el malware. [56] [57] [58] El registro de un nombre de dominio para un sumidero de DNS detuvo la propagación del ataque como un gusano, porque el ransomware solo encriptaba los archivos del equipo si no podía conectarse a ese dominio, lo que todos los equipos infectados con WannaCry antes del registro del sitio web no habían podido hacer. Si bien esto no ayudó a los sistemas ya infectados, ralentizó gravemente la propagación de la infección inicial y dio tiempo para que se implementaran medidas defensivas en todo el mundo, particularmente en América del Norte y Asia, que no habían sido atacadas en la misma medida que en otros lugares. [59] [60 ] [61] [62] [63] El 14 de mayo, apareció una primera variante de WannaCry con un nuevo y segundo [64] interruptor de seguridad registrado por Matt Suiche el mismo día. A esto le siguió una segunda variante con el tercer y último interruptor de seguridad el 15 de mayo, que fue registrado por los analistas de inteligencia de amenazas de Check Point . [65] [66] Unos días después, se detectó una nueva versión de WannaCry que carecía por completo del interruptor de seguridad. [67] [68] [69] [70]

El 19 de mayo, se informó que los piratas informáticos estaban tratando de utilizar una variante de la botnet Mirai para realizar un ataque de denegación de servicio distribuido en el dominio de interruptor de seguridad de WannaCry con la intención de dejarlo fuera de línea. [71] El 22 de mayo, Hutchins protegió el dominio cambiando a una versión en caché del sitio, capaz de lidiar con cargas de tráfico mucho más altas que el sitio en vivo. [72]

Por otra parte, investigadores del University College de Londres y la Universidad de Boston informaron que su sistema PayBreak podría derrotar a WannaCry y a varias otras familias de ransomware al recuperar las claves utilizadas para cifrar los datos del usuario. [73] [74]

Se descubrió que las API de cifrado de Windows utilizadas por WannaCry pueden no borrar por completo de la memoria los números primos utilizados para generar las claves privadas de la carga útil, lo que hace que sea potencialmente posible recuperar la clave requerida si aún no se han sobrescrito o borrado de la memoria residente. La clave se mantiene en la memoria si el proceso WannaCry no se ha eliminado y la computadora no se ha reiniciado después de ser infectada. [75] Este comportamiento fue utilizado por un investigador francés para desarrollar una herramienta conocida como WannaKey, que automatiza este proceso en sistemas Windows XP. [76] [77] [78] Este enfoque fue repetido por una segunda herramienta conocida como Wanakiwi, que se probó para funcionar también en Windows 7 y Server 2008 R2. [79]

En el plazo de cuatro días desde el brote inicial, las nuevas infecciones se habían reducido a un mínimo debido a estas respuestas. [80]

Atribución

El análisis lingüístico de las notas de rescate indicó que los autores probablemente hablaban chino con fluidez y eran competentes en inglés, ya que las versiones de las notas en esos idiomas probablemente fueron escritas por humanos, mientras que el resto parecía estar traducido por máquinas . [81] [82] Según un análisis del Centro de Análisis del Comportamiento Cibernético del FBI, la computadora que creó los archivos de idioma del ransomware tenía fuentes de idioma Hangul instaladas, como lo demuestra la presencia de la etiqueta de formato de texto enriquecido "\fcharset129" . [14] Los metadatos en los archivos de idioma también indicaron que las computadoras que crearon el ransomware estaban configuradas en UTC+09:00 , que se usa en Corea . [14]

Un investigador de seguridad [83] [84] publicó inicialmente un tweet [85] haciendo referencia a similitudes de código entre WannaCry y malware anterior. Las empresas de ciberseguridad [86] Kaspersky Lab y Symantec han dicho que el código tiene algunas similitudes con el utilizado anteriormente por el Grupo Lazarus [87] (que se cree que llevó a cabo el ciberataque a Sony Pictures en 2014 y un atraco a un banco de Bangladesh en 2016, y vinculado a Corea del Norte ). [87] Esto también podría ser una simple reutilización del código por parte de otro grupo [88] o un intento de desviar la culpa, como en una operación cibernética de falsa bandera ; [87] pero se alega que un memorando interno filtrado de la NSA también ha vinculado la creación del gusano a Corea del Norte. [89] Brad Smith , el presidente de Microsoft, dijo que creía que Corea del Norte era el creador del ataque WannaCry, [90] y el Centro Nacional de Seguridad Cibernética del Reino Unido llegó a la misma conclusión. [91]

El 18 de diciembre de 2017, el gobierno de los Estados Unidos anunció formalmente que considera públicamente a Corea del Norte como el principal culpable del ataque WannaCry. [92] El entonces asesor de seguridad nacional del presidente Trump , Tom Bossert , escribió un artículo de opinión en The Wall Street Journal sobre esta acusación, diciendo "No hacemos esta acusación a la ligera. Se basa en evidencia". [93] En una conferencia de prensa al día siguiente, Bossert dijo que la evidencia indica que Kim Jong-un había dado la orden de lanzar el ataque de malware. [94] Bossert dijo que Canadá, Nueva Zelanda y Japón están de acuerdo con la evaluación de los Estados Unidos de la evidencia que vincula el ataque a Corea del Norte, [95] mientras que el Ministerio de Relaciones Exteriores y de la Commonwealth del Reino Unido dice que también respalda la afirmación de los Estados Unidos. [96]

Sin embargo, Corea del Norte negó ser responsable del ciberataque. [97] [98]

El 6 de septiembre de 2018, el Departamento de Justicia de los Estados Unidos (DoJ) anunció cargos formales contra Park Jin-hyok por su participación en el ataque informático a Sony Pictures en 2014. El DoJ sostuvo que Park era un hacker norcoreano que trabajaba como parte de un equipo de expertos para la Oficina General de Reconocimiento de Corea del Norte . El Departamento de Justicia afirmó que este equipo también había estado involucrado en el ataque WannaCry, entre otras actividades. [99] [100]

Impacto

Mapa de los países inicialmente afectados [101]

La campaña de ransomware no tuvo precedentes en escala según Europol [ 38] , que estima que alrededor de 200.000 computadoras fueron infectadas en 150 países. Según Kaspersky Lab , los cuatro países más afectados fueron Rusia , Ucrania , India y Taiwán . [102]

Una de las agencias más grandes afectadas por el ataque fueron los hospitales del Servicio Nacional de Salud en Inglaterra y Escocia, [103] [104] y hasta 70.000 dispositivos, incluidos ordenadores, escáneres de resonancia magnética , refrigeradores para almacenar sangre y equipos de quirófano, pueden haberse visto afectados. [105] El 12 de mayo, algunos servicios del NHS tuvieron que rechazar emergencias no críticas y algunas ambulancias fueron desviadas. [106] [107] En 2016, se informó que miles de computadoras en 42 fideicomisos separados del NHS en Inglaterra todavía ejecutaban Windows XP. [41] En 2018, un informe de los miembros del Parlamento concluyó que los 200 hospitales del NHS u otras organizaciones revisadas a raíz del ataque WannaCry todavía fallaron los controles de ciberseguridad. [108] [109] Los hospitales del NHS en Gales e Irlanda del Norte no se vieron afectados por el ataque. [106] [110]

Nissan Motor Manufacturing UK en Tyne and Wear , Inglaterra, detuvo la producción después de que el ransomware infectara algunos de sus sistemas. Renault también detuvo la producción en varias plantas en un intento de detener la propagación del ransomware. [111] [112] Telefónica de España , FedEx y Deutsche Bahn se vieron afectadas, junto con muchos otros países y empresas en todo el mundo. [113] [114] [115]

Se dice que el impacto del ataque es relativamente bajo comparado con otros ataques potenciales del mismo tipo y podría haber sido mucho peor si Hutchins no hubiera descubierto que sus creadores habían incorporado un interruptor de seguridad [116] [117] o si hubiera estado dirigido específicamente a infraestructuras altamente críticas , como plantas de energía nuclear , represas o sistemas ferroviarios. [118] [119]

Según la empresa de modelado de riesgos cibernéticos Cyence, las pérdidas económicas causadas por el ciberataque podrían alcanzar hasta 4.000 millones de dólares, y otros grupos estiman que las pérdidas podrían alcanzar cientos de millones. [120]

Organizaciones afectadas

La siguiente es una lista alfabética de organizaciones que se confirmó que fueron afectadas:

Reacciones

Varios expertos destacaron la falta de divulgación por parte de la NSA de la vulnerabilidad subyacente y su pérdida de control sobre la herramienta de ataque EternalBlue que la explotaba. Edward Snowden dijo que si la NSA hubiera " divulgado en privado la falla utilizada para atacar a los hospitales cuando la encontraron, no cuando la perdieron, el ataque podría no haber ocurrido". [107] El experto británico en ciberseguridad Graham Cluley también ve "cierta culpabilidad por parte de los servicios de inteligencia estadounidenses". Según él y otros, "podrían haber hecho algo hace mucho tiempo para solucionar este problema, y ​​no lo hicieron". También dijo que a pesar de los usos obvios de tales herramientas para espiar a personas de interés , tienen el deber de proteger a los ciudadanos de sus países. [163] Otros también han comentado que este ataque muestra que la práctica de las agencias de inteligencia de almacenar exploits con fines ofensivos en lugar de divulgarlos con fines defensivos puede ser problemática. [117] Brad Smith, presidente y director jurídico de Microsoft , escribió: "En repetidas ocasiones, los exploits en manos de los gobiernos se han filtrado al dominio público y han causado daños generalizados. Un escenario equivalente con armas convencionales sería que el ejército estadounidense sufriera el robo de algunos de sus misiles Tomahawk ". [164] [165] [166] El presidente ruso, Vladimir Putin, atribuyó la responsabilidad del ataque a los servicios de inteligencia estadounidenses por haber creado EternalBlue. [152]

El 17 de mayo de 2017, legisladores bipartidistas de los Estados Unidos presentaron la Ley PATCH [167] que tiene como objetivo que los exploits sean revisados ​​por una junta independiente para "equilibrar la necesidad de revelar vulnerabilidades con otros intereses de seguridad nacional, al tiempo que se aumenta la transparencia y la rendición de cuentas para mantener la confianza pública en el proceso". [168]

El 15 de junio de 2017, el Congreso de los Estados Unidos tenía previsto celebrar una audiencia sobre el ataque. [169] Dos subpaneles del Comité Científico de la Cámara de Representantes iban a escuchar los testimonios de varias personas que trabajan en el sector gubernamental y no gubernamental sobre cómo Estados Unidos puede mejorar sus mecanismos de protección de sus sistemas contra ataques similares en el futuro. [169]

Marcus Hutchins , un investigador de ciberseguridad que trabaja en colaboración con el Centro Nacional de Ciberseguridad del Reino Unido , [170] [171] investigó el malware y descubrió un "interruptor de apagado". [55] Más tarde, investigadores de seguridad dispersos por todo el mundo colaboraron en línea para desarrollar herramientas de código abierto [172] [173] que permiten el descifrado sin pago en algunas circunstancias. [174] Snowden afirma que cuando " el ransomware habilitado por la NSA se come Internet, la ayuda viene de los investigadores, no de las agencias de espionaje" y pregunta por qué es así. [171] [175] [176]

Adam Segal , director del programa de política digital y ciberespacial del Consejo de Relaciones Exteriores , afirmó que "los sistemas de parcheo y actualización están rotos, básicamente, en el sector privado y en las agencias gubernamentales". [117] Además, Segal dijo que la aparente incapacidad de los gobiernos para asegurar las vulnerabilidades "abre muchas preguntas sobre las puertas traseras y el acceso al cifrado que el gobierno argumenta que necesita del sector privado para la seguridad". [117] Arne Schönbohm , presidente de la Oficina Federal de Seguridad de la Información (BSI) de Alemania, afirmó que "los ataques actuales muestran cuán vulnerable es nuestra sociedad digital . Es una llamada de atención para que las empresas finalmente tomen la seguridad de TI [en serio]". [177]

Reino Unido

Los efectos del ataque también tuvieron implicaciones políticas; en el Reino Unido , el impacto en el Servicio Nacional de Salud rápidamente se volvió político, con afirmaciones de que los efectos se vieron exacerbados por la falta de financiación gubernamental del NHS; en particular, el NHS cesó su acuerdo de soporte personalizado pago para continuar recibiendo soporte para el software de Microsoft no compatible utilizado dentro de la organización, incluido Windows XP. [178] La ministra del Interior, Amber Rudd, se negó a decir si se habían realizado copias de seguridad de los datos de los pacientes , y el secretario de Salud en la sombra, Jon Ashworth, acusó al secretario de Salud, Jeremy Hunt, de negarse a actuar ante una nota crítica de Microsoft, el Centro Nacional de Seguridad Cibernética (NCSC) y la Agencia Nacional contra el Crimen que se había recibido dos meses antes. [179]

Otros argumentaron que los vendedores de hardware y software a menudo no tienen en cuenta las futuras fallas de seguridad y venden sistemas que, debido a su diseño técnico e incentivos de mercado, eventualmente no podrán recibir y aplicar parches adecuadamente. [180]

El NHS negó que todavía utilizara XP, afirmando que sólo el 4,7% de los dispositivos dentro de la organización ejecutaban Windows XP. [44] [181] El coste del ataque para el NHS se estimó en 92 millones de libras esterlinas en interrupciones de servicios y actualizaciones de TI. [182]

Después del ataque, NHS Digital se negó a financiar los mil millones de libras esterlinas estimados para cumplir con el estándar Cyber ​​Essentials Plus , una certificación de seguridad de la información organizada por el NCSC del Reino Unido, diciendo que esto no constituiría una "buena relación calidad-precio", y que había invertido más de 60 millones de libras esterlinas y planeaba "gastar otros 150 [millones] de libras esterlinas durante los próximos dos años" para abordar las principales debilidades de la ciberseguridad. [183]

Véase también

Referencias

  1. ^ "El ataque de ransomware sigue acechando en Australia mientras el Gobierno advierte que la amenaza de WannaCry no ha terminado". Australian Broadcasting Corporation. 14 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017. Consultado el 15 de mayo de 2017 .
  2. ^ Cameron, Dell (13 de mayo de 2017). «El ataque masivo de ransomware de hoy era en su mayor parte prevenible; aquí se explica cómo evitarlo». Gizmodo . Archivado desde el original el 9 de abril de 2019. Consultado el 13 de mayo de 2017 .
  3. ^ "Shadow Brokers amenazan con lanzar herramientas de piratería para Windows 10". The Express Tribune . 31 de mayo de 2017. Archivado desde el original el 10 de julio de 2017 . Consultado el 31 de mayo de 2017 .
  4. ^ "Dos años después de WannaCry, un millón de computadoras siguen en riesgo". TechCrunch . 12 de mayo de 2019. Archivado desde el original el 4 de junio de 2021 . Consultado el 16 de enero de 2021 .
  5. ^ "¿Cuál es el nombre de dominio que detuvo a WannaCry?". 15 de mayo de 2017. Archivado desde el original el 21 de enero de 2023. Consultado el 13 de julio de 2021 .
  6. ^ ab Chappell, Bill; Neuman, Scott (19 de diciembre de 2017). «Estados Unidos dice que Corea del Norte es «directamente responsable» del ataque del ransomware WannaCry». NPR . Archivado desde el original el 2 de diciembre de 2022. Consultado el 2 de diciembre de 2022 .
  7. ^ "Ciberataque: Estados Unidos y el Reino Unido culpan a Corea del Norte por WannaCry". BBC News . 19 de diciembre de 2017. Archivado desde el original el 8 de febrero de 2021 . Consultado el 18 de febrero de 2021 .
  8. ^ "El fabricante de chips TSMC culpa al malware WannaCry de la interrupción de la producción". The Hacker News . Archivado desde el original el 9 de agosto de 2018. Consultado el 7 de agosto de 2018 .
  9. ^ Equipo MSRC de abc (13 de mayo de 2017). «Guía para clientes sobre ataques WannaCrypt». Microsoft . Archivado desde el original el 21 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  10. ^ Jakub Kroustek (12 de mayo de 2017). «Avast informa sobre el ransomware WanaCrypt0r 2.0 que infectó al NHS y a Telefónica». Avast Security News . Avast Software, Inc. Archivado desde el original el 5 de mayo de 2019. Consultado el 14 de mayo de 2017 .
  11. ^ Fox-Brewster, Thomas. "Un arma cibernética de la NSA podría estar detrás de un brote masivo de ransomware global". Forbes . Archivado desde el original el 28 de junio de 2018. Consultado el 12 de mayo de 2017 .
  12. ^ Woollaston, Victoria. "Wanna Decryptor: ¿cuál es la 'bomba atómica del ransomware' detrás del ataque al NHS?". WIRED UK . Archivado desde el original el 17 de marzo de 2018. Consultado el 13 de mayo de 2017 .
  13. ^ abc "El jugador 3 ha entrado en el juego: saluda a 'WannaCry'". blog.talosintelligence.com . 12 de mayo de 2017. Archivado desde el original el 4 de junio de 2021 . Consultado el 16 de mayo de 2017 .
  14. ^ abc Shields, Nathan P. (8 de junio de 2018). «Criminal Complaint». Departamento de Justicia de los Estados Unidos . Archivado desde el original el 6 de septiembre de 2018. Consultado el 6 de septiembre de 2018 .
  15. ^ "Ataque cibernético al NHS: Edward Snowden dice que la NSA debería haber evitado el ataque cibernético". The Independent . Archivado desde el original el 16 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  16. ^ Graham, Chris (13 de mayo de 2017). «Ataque cibernético al NHS: todo lo que necesita saber sobre la mayor ofensiva de ransomware de la historia». The Daily Telegraph . Archivado desde el original el 13 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  17. ^ "Shadow Brokers, el programa que filtra información de la NSA, acaba de publicar su versión más dañina hasta el momento". Ars Technica . Archivado desde el original el 13 de mayo de 2017 . Consultado el 15 de abril de 2017 .
  18. ^ Goodin, Dan. «10.000 ordenadores con Windows pueden estar infectados por una puerta trasera avanzada de la NSA». Ars Technica . Archivado desde el original el 4 de junio de 2021. Consultado el 14 de mayo de 2017 .
  19. ^ Goodin, Dan. "La puerta trasera de la NSA detectada en más de 55.000 equipos con Windows ahora se puede eliminar de forma remota". Ars Technica . Archivado desde el original el 10 de julio de 2017. Consultado el 14 de mayo de 2017 .
  20. ^ Broersma, Matthew. «NSA Malware 'Infects Nearly 200,000 Systems'» (El malware de la NSA infecta casi 200.000 sistemas). Silicon . Archivado desde el original el 6 de mayo de 2017. Consultado el 14 de mayo de 2017 .
  21. ^ Cameron, Dell (13 de mayo de 2017). «El ataque masivo de ransomware de hoy era en su mayor parte prevenible; aquí se explica cómo evitarlo». Gizmodo Australia . Archivado desde el original el 9 de abril de 2019. Consultado el 15 de mayo de 2017 .
  22. ^ "Cómo un simple truco logró apagar ese enorme incendio de ransomware". Forbes . 24 de abril de 2017. Archivado desde el original el 4 de junio de 2021 . Consultado el 15 de mayo de 2017 .
  23. ^ "Enterprise Ransomware" (PDF) . Agosto de 2019. Archivado (PDF) del original el 20 de septiembre de 2021. Consultado el 27 de febrero de 2022 .
  24. ^ "Una banda cibernética vinculada a Rusia es acusada de piratear un sistema informático del NHS utilizando un error robado de una agencia de espionaje estadounidense". The Telegraph . Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  25. ^ ab "Lo que necesita saber sobre el ransomware WannaCry". Respuesta de seguridad de Symantec. Archivado desde el original el 4 de junio de 2021. Consultado el 14 de mayo de 2017 .
  26. ^ Bilefsky, Dan; Perlroth, Nicole (12 de mayo de 2017). «Hackers atacan a docenas de países aprovechando una herramienta robada de la NSA». The New York Times . ISSN  0362-4331. Archivado desde el original el 12 de mayo de 2017. Consultado el 12 de mayo de 2017 .
  27. ^ ab Clark, Zammis (13 de mayo de 2017). "El gusano que propaga WanaCrypt0r". Malwarebytes Labs . malwarebytes.com. Archivado desde el original el 17 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  28. ^ ab Samani, Raj (12 de mayo de 2017). «An Analysis of the WANNACRY Ransomware outbreak». McAfee. Archivado desde el original el 13 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  29. ^ Thomas, Andrea; Grove, Thomas; y Gross, Jenny (13 de mayo de 2017). "Más víctimas de ciberataques emergen mientras las agencias buscan pistas". The Wall Street Journal . ISSN  0099-9660. Archivado desde el original el 13 de mayo de 2017. Consultado el 14 de mayo de 2017 .
  30. ^ Collins, Keith (12 de mayo de 2017). «Observe cómo estas billeteras de bitcoin reciben pagos de ransomware del ciberataque global». Quartz . Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  31. ^ "MS17-010 (SMB RCE) Módulo de detección de escáner de Metasploit". @zerosum0x0 . 18 de abril de 2017. Archivado desde el original el 25 de septiembre de 2017 . Consultado el 18 de abril de 2017 .
  32. ^ "Análisis del shellcode del anillo 0 de la puerta trasera SMB inicial de DoublePulsar". @zerosum0x0 . 21 de abril de 2017. Archivado desde el original el 12 de agosto de 2017 . Consultado el 21 de abril de 2017 .
  33. ^ "El gusano ransomware WannaCrypt ataca a sistemas obsoletos". TechNet . Microsoft. 13 de mayo de 2017. Archivado desde el original el 11 de febrero de 2021 . Consultado el 20 de mayo de 2017 .
  34. ^ abc Brenner, Bill (16 de mayo de 2017). «WannaCry: el gusano ransomware que no llegó a través de un gancho de phishing». Naked Security . Sophos. Archivado desde el original el 11 de julio de 2017 . Consultado el 18 de mayo de 2017 .
  35. ^ Newman, Lily Hay (12 de mayo de 2017). "La crisis del ransomware sobre la que advirtieron los expertos ya está aquí". Wired . Archivado desde el original el 19 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  36. ^ Yuzifovich, Yuriy. "WannaCry: opiniones desde la primera línea del DNS". Seguridad y ciencia de datos . nominum. Archivado desde el original el 21 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
  37. ^ Goodin, Dan. «Un gusano ransomware derivado de la NSA está apagando ordenadores en todo el mundo». Ars Technica . Archivado desde el original el 12 de mayo de 2017. Consultado el 14 de mayo de 2017 .
  38. ^ ab "Ciberataque: Europol afirma que fue de una escala sin precedentes". BBC News . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  39. ^ "Un ciberataque 'sin precedentes' afecta a 200.000 personas en al menos 150 países y la amenaza está aumentando". CNBC. 14 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017. Consultado el 16 de mayo de 2017 .
  40. ^ "El ataque del ransomware WannaCry ataca a las víctimas con un exploit SMB de Microsoft". eWeek . Consultado el 13 de mayo de 2017 .
  41. ^ ab "Los hospitales del NHS utilizan miles de computadoras con Windows XP sin soporte". Motherboard . 29 de septiembre de 2016. Archivado desde el original el 18 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  42. ^ ab "Microsoft publica un parche 'altamente inusual' para Windows XP para prevenir un ataque masivo de ransomware". The Verge . Vox Media. 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  43. ^ Brandom, Russell (19 de mayo de 2017). «Casi todas las víctimas de WannaCry usaban Windows 7». The Verge . Vox Media . Archivado desde el original el 16 de noviembre de 2020 . Consultado el 10 de diciembre de 2020 .
  44. ^ ab Brandom, Russell (30 de mayo de 2017). «Las computadoras con Windows XP fueron en su mayoría inmunes a WannaCry». The Verge . Vox Media . Archivado desde el original el 11 de febrero de 2021 . Consultado el 10 de diciembre de 2020 .
  45. ^ "WannaCry: Dos semanas y 16 millones evitados, mayo de 2017". 30 de mayo de 2017. Archivado desde el original el 30 de mayo de 2017.
  46. ^ "Παγκόσμιος τρόμος: Πάνω από 100 χώρες" χτύπησε "ο WannaCry που ζητάει λύτρα!". newsit.gr . 13 de mayo de 2017. Archivado desde el original el 16 de noviembre de 2019 . Consultado el 16 de noviembre de 2019 .
  47. ^ Reynolds, Matt (17 de mayo de 2017). «Un ataque de ransomware afecta a 200.000 ordenadores de todo el mundo». New Scientist . Archivado desde el original el 19 de abril de 2019. Consultado el 10 de diciembre de 2020 .
  48. ^ Baraniuk, Chris (15 de mayo de 2017). «¿Deberías pagar el rescate de WannaCry?». BBC News . Archivado desde el original el 29 de noviembre de 2020. Consultado el 10 de diciembre de 2020 .
  49. ^ Palmer, Danny (22 de mayo de 2017). «Ransomware: WannaCry era básico, la próxima vez podría ser mucho peor». ZDNet . Archivado desde el original el 29 de noviembre de 2020. Consultado el 10 de diciembre de 2020 .
  50. ^ Collins, Keith (13 de mayo de 2017). «Observe cómo estas billeteras de bitcoin reciben pagos de ransomware del ciberataque global en curso». Quartz . Archivado desde el original el 4 de junio de 2021 . Consultado el 10 de diciembre de 2020 .
  51. ^ Thompson, Iain (16 de mayo de 2017). «Mientras Microsoft se quejaba de las reservas de exploits de la NSA, acumulaba parches: la solución para WinXP del viernes se creó en febrero». The Register . Archivado desde el original el 22 de diciembre de 2017. Consultado el 19 de diciembre de 2017 .
  52. ^ Hern, Alex (14 de junio de 2017). «Los ataques de WannaCry incitan a Microsoft a lanzar actualizaciones de Windows para versiones anteriores». The Guardian . ISSN  0261-3077. Archivado desde el original el 14 de junio de 2017. Consultado el 14 de junio de 2017 .
  53. ^ "Microsoft se apresura a lanzar un parche para Windows XP para evitar otro ataque WannaCry a través de un lanzamiento de Shadow Brokers". Computing.com . 14 de junio de 2017. ISSN  0261-3077. Archivado desde el original el 14 de junio de 2017 . Consultado el 14 de junio de 2017 .
  54. ^ "'Solo hago mi parte': El joven de 22 años que bloqueó el ciberataque WannaCry". ABC News . 16 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 17 de mayo de 2017 .
  55. ^ ab MalwareTech (13 de mayo de 2017). «Cómo detener accidentalmente un ciberataque global». Archivado desde el original el 14 de mayo de 2017. Consultado el 14 de mayo de 2017 .
  56. ^ Bodkin, Henry; Henderson, Barney; Donnelly, Laura; Mendick, Robert; Farmer, Ben; y Graham, Chris (12 de mayo de 2017). "Gobierno bajo presión después de que el NHS quedara paralizado por un ciberataque global mientras se avecina un fin de semana de caos". The Telegraph . Archivado desde el original el 27 de marzo de 2018. Consultado el 5 de abril de 2018 .
  57. ^ Thomson, Iain (13 de mayo de 2017). «74 países afectados por la puerta trasera del ransomware WannaCrypt con tecnología de la NSA: Microsoft ha publicado parches de emergencia para WinXP+». The Register . Archivado desde el original el 13 de mayo de 2017. Consultado el 14 de mayo de 2017 .
  58. ^ Khomami, Nadia y Solon, Olivia (13 de mayo de 2017). «Un 'héroe accidental' detiene un ataque de ransomware y advierte: esto no ha terminado». The Guardian . Archivado desde el original el 23 de mayo de 2019. Consultado el 13 de mayo de 2017 .
  59. ^ Newman, Lily Hay. "Cómo un 'interruptor de emergencia' accidental desaceleró el ataque masivo de ransomware del viernes". Wired Security . Archivado desde el original el 14 de mayo de 2017. Consultado el 14 de mayo de 2017 .
  60. ^ Solon, Olivia (13 de mayo de 2017). «Un 'héroe accidental' encuentra un interruptor de seguridad para detener la propagación de un ciberataque de ransomware». The Guardian . Londres. Archivado desde el original el 23 de mayo de 2019 . Consultado el 13 de mayo de 2017 .
  61. ^ Foxx, Chris (13 de mayo de 2017). «Ciberataque global: un bloguero de seguridad detiene un ransomware «por accidente»». BBC. Archivado desde el original el 13 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  62. ^ Kan, Micael (12 de mayo de 2017). «Un 'interruptor de seguridad' está ralentizando la propagación del ransomware WannaCry». PC World . Archivado desde el original el 16 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  63. ^ "Cómo un 'interruptor de emergencia' accidental desaceleró el ataque masivo de ransomware del viernes". 12 de mayo de 2017. Archivado desde el original el 22 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  64. ^ Wong, Joon Ian (15 de mayo de 2017). «Ahora, solo dos nombres de dominio se interponen entre el mundo y el caos global del ransomware». Quartz . Archivado desde el original el 19 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  65. ^ "Las horas de WannaCry". 17 de mayo de 2017. Archivado desde el original el 26 de marzo de 2018. Consultado el 25 de marzo de 2018 .
  66. ^ "WannaCry: nuevo interruptor de seguridad, nuevo sumidero". Blog de Check Point Software . 15 de mayo de 2017. Archivado desde el original el 11 de abril de 2019. Consultado el 11 de abril de 2019 .
  67. ^ Khandelwal, Swati. "No ha terminado, el ransomware WannaCry 2.0 acaba de llegar sin 'interruptor de seguridad'". The Hacker News . Archivado desde el original el 4 de junio de 2021. Consultado el 14 de mayo de 2017 .
  68. ^ Shieber, Jonathan. «Empresas y gobiernos se preparan para una segunda ronda de ciberataques tras el ataque de WannaCry». TechCrunch . Archivado desde el original el 4 de junio de 2021. Consultado el 14 de mayo de 2017 .
  69. ^ Chan, Sewell; Scott, Mark (14 de mayo de 2017). «El impacto de los ciberataques podría empeorar en la «segunda ola» de ransomware». The New York Times . Archivado desde el original el 14 de abril de 2021. Consultado el 14 de mayo de 2017 .
  70. ^ "Advertencia: el malware 'WannaCry' de Blockbuster podría estar recién comenzando". NBC News . Archivado desde el original el 13 de abril de 2021 . Consultado el 14 de mayo de 2017 .
  71. ^ Greenberg, Andy (19 de mayo de 2017). "Botnets están tratando de reactivar el brote de ransomware". WIRED . Archivado desde el original el 22 de mayo de 2017. Consultado el 22 de mayo de 2017 .
  72. ^ Gibbs, Samuel (22 de mayo de 2017). «Los piratas informáticos de WannaCry siguen intentando revivir el ataque, dice un héroe accidental». The Guardian . Archivado desde el original el 4 de marzo de 2020. Consultado el 22 de mayo de 2017 .
  73. ^ "Protección contra ransomware como WannaCry". Facultad de Ingeniería. Universidad de Boston . Archivado desde el original el 31 de mayo de 2017. Consultado el 19 de mayo de 2017 .
  74. ^ Kolodenker, Eugene (16 de mayo de 2017). «PayBreak es capaz de derrotar al ransomware WannaCry/WannaCryptor». Investigación y educación sobre seguridad de la información. Bentham's Gaze . University College London . Archivado desde el original el 16 de mayo de 2017. Consultado el 19 de mayo de 2017 .
  75. ^ Suiche, Matt (19 de mayo de 2017). «WannaCry: descifrado de archivos con WanaKiwi + Demos». Comae Technologies . Archivado desde el original el 8 de agosto de 2019. Consultado el 11 de febrero de 2019 .
  76. ^ "¿Windows XP se ha visto afectado por el ransomware WannaCry? Esta herramienta podría descifrar los archivos infectados". ZDNet . Archivado desde el original el 23 de mayo de 2017. Consultado el 30 de mayo de 2017 .
  77. ^ "Los equipos con Windows XP infectados por WannaCry pueden descifrarse sin pagar rescate". Ars Technica . 18 de mayo de 2017. Archivado desde el original el 31 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  78. ^ Greenberg, Andy (18 de mayo de 2017). «Una falla de WannaCry podría ayudar a algunos usuarios de Windows XP a recuperar archivos». Wired . Archivado desde el original el 18 de mayo de 2017. Consultado el 18 de mayo de 2017 .
  79. ^ "Más personas infectadas por el reciente gusano WCry pueden desbloquear sus PC sin pagar rescate". Ars Technica . 19 de mayo de 2017. Archivado desde el original el 22 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  80. ^ Volz, Dustin (17 de mayo de 2017). «Ataque cibernético se alivia, grupo de piratas informáticos amenaza con vender código». Reuters . Archivado desde el original el 21 de mayo de 2017. Consultado el 21 de mayo de 2017 .
  81. ^ Leyden, John (26 de mayo de 2017). «Es probable que una nota sobre el ransomware WannaCrypt haya sido escrita por hablantes de chino que utilizan el Traductor de Google». The Register . Archivado desde el original el 26 de mayo de 2017. Consultado el 26 de mayo de 2017 .
  82. ^ Condra, Jon; Costello, John; Chu, Sherman (25 de mayo de 2017). "El análisis lingüístico de los mensajes del ransomware WannaCry sugiere que los autores hablan chino". Punto crítico. Archivado del original el 27 de mayo de 2017. Flashpoint evalúa con un alto nivel de confianza que el autor o los autores de las notas del ransomware WannaCry hablan chino con fluidez, ya que el idioma utilizado es consistente con el del sur de China, Hong Kong, Taiwán o Singapur. Flashpoint también evalúa con un alto nivel de confianza que el autor o los autores están familiarizados con el idioma inglés, aunque no son nativos. [...] Flashpoint evalúa con un nivel de confianza moderado que la nota de rescate en chino sirvió como fuente original para la versión en inglés, que luego generó versiones traducidas por máquina de las otras notas. La versión en chino contiene contenido que no se encuentra en ninguna de las otras, aunque ninguna de las otras notas contiene contenido que no esté en chino. La relativa familiaridad encontrada en el texto chino en comparación con las otras sugiere que los autores hablaban el idioma con fluidez, tal vez lo suficientemente cómodos como para usar el idioma para escribir la nota inicial.
  83. ^ Greenberg, Andy (15 de mayo de 2017). «El brote de ransomware tiene un posible vínculo con Corea del Norte». Wired . Archivado desde el original el 23 de marzo de 2018. Consultado el 25 de marzo de 2018 .
  84. ^ "Investigador de Google encuentra vínculo entre los ataques de WannaCry y Corea del Norte". The Hacker News — Sitio web de noticias sobre ciberseguridad y piratería . Archivado desde el original el 25 de marzo de 2018. Consultado el 25 de marzo de 2018 .
  85. ^ Mehta, Neel [@neelmehta] (15 de mayo de 2017). "9c7c7149387a1c79679a87dd1ba755bc @ 0x402560, 0x40F598 ac21c8ad899727137c4b94458d7aa8d8 @ 0x10004ba0, 0x10012AA4 #WannaCryptAttribution" ( Tweet ) – vía Twitter .
  86. ^ McMillan, Robert (16 de mayo de 2017). «Investigadores identifican una pista que conecta un ataque de ransomware con un grupo vinculado a Corea del Norte». The Wall Street Journal . Archivado desde el original el 23 de marzo de 2018. Consultado el 25 de marzo de 2018 .
  87. ^ abc Solong, Olivia (15 de mayo de 2017). «El ransomware WannaCry tiene vínculos con Corea del Norte, según los expertos en ciberseguridad». The Guardian . Archivado desde el original el 16 de mayo de 2017. Consultado el 16 de mayo de 2017 .
  88. ^ Talmadge, Eric (19 de mayo de 2017). "Expertos cuestionan el papel de Corea del Norte en el ciberataque WannaCry". independent.ie . AP. Archivado desde el original el 23 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
  89. ^ Nakashima, Ellen. «La NSA ha vinculado el gusano informático WannaCry con Corea del Norte». The Washington Post . Archivado desde el original el 4 de junio de 2021. Consultado el 15 de junio de 2017 .
  90. ^ Harley, Nicola (14 de octubre de 2017). «Corea del Norte está detrás del ataque WannaCry que paralizó el NHS después de robar armas cibernéticas estadounidenses, afirma el jefe de Microsoft». The Telegraph . ISSN  0307-1235. Archivado desde el original el 14 de octubre de 2017 . Consultado el 14 de octubre de 2017 .
  91. ^ Hern, Alex (26 de octubre de 2017). «El NHS podría haber evitado el ataque a WannaCry con una seguridad informática básica», afirma un informe. The Guardian . Archivado desde el original el 26 de octubre de 2017. Consultado el 26 de octubre de 2017 .
  92. ^ Nakashima, Ellen (18 de diciembre de 2017). «Estados Unidos declara que Corea del Norte llevó a cabo un ciberataque masivo con WannaCry». The Washington Post . Archivado desde el original el 19 de diciembre de 2017. Consultado el 18 de diciembre de 2017 .
  93. ^ Bossert, Thomas P. (18 de diciembre de 2017). «Es oficial: Corea del Norte está detrás de WannaCry». The Wall Street Journal . Archivado desde el original el 19 de diciembre de 2017. Consultado el 18 de diciembre de 2017 .
  94. ^ Uchill, Joe (19 de diciembre de 2017). «WH: Kim Jong Un detrás del ataque masivo del malware WannaCry». The Hill . Archivado desde el original el 22 de diciembre de 2017. Consultado el 19 de diciembre de 2017 .
  95. ^ "La Casa Blanca afirma que el ataque WannaCry fue llevado a cabo por Corea del Norte". CBS News . 19 de diciembre de 2017. Archivado desde el original el 22 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  96. ^ Hern, Alex; McCurry, Justin (19 de diciembre de 2017). «Reino Unido y Estados Unidos culpan a Corea del Norte del ciberataque WannaCry». The Guardian . Archivado desde el original el 19 de diciembre de 2017. Consultado el 19 de diciembre de 2017 .
  97. ^ "Corea del Norte dice que vincular los ciberataques con Pyongyang es 'ridículo'". Reuters . 19 de mayo de 2017. Archivado desde el original el 20 de mayo de 2017 . Consultado el 21 de mayo de 2017 .
  98. ^ "Expertos cuestionan el papel de Corea del Norte en el ciberataque WannaCry". The New York Times . 19 de mayo de 2017 . Consultado el 21 de mayo de 2017 .
  99. ^ Sanger, David; Benner, Katie; Goldman, Adam (6 de septiembre de 2018). «North Korean Spy to Be Charged in Sony Pictures Hacking» (Espía norcoreano acusado de piratería informática a Sony Pictures). The New York Times . Archivado desde el original el 6 de septiembre de 2018. Consultado el 6 de septiembre de 2018 .
  100. ^ Talley, Ian; Volz, Dustin (16 de septiembre de 2019). «Estados Unidos considera que el hackeo norcoreano constituye una amenaza a la seguridad nacional». msn . Archivado desde el original el 20 de septiembre de 2019 . Consultado el 16 de septiembre de 2019 .
  101. ^ "Ciberataque: Europol afirma que fue de una escala sin precedentes". BBC . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 22 de junio de 2018 .
  102. ^ Jones, Sam (14 de mayo de 2017). «Alerta mundial para prepararse ante nuevos ciberataques». Financial Times .
  103. ^ Millar, Sheila A.; Marshall, Tracy P.; Cardon, Nathan A. (22 de mayo de 2017). "WannaCry: ¿Están actualizadas sus herramientas de seguridad?". The National Law Review . Keller and Heckman LLP. Archivado desde el original el 4 de agosto de 2017. Consultado el 9 de julio de 2017 .
  104. ^ "Un ciberataque global afecta a decenas de países y paraliza hospitales del Reino Unido". CBS News . 12 de mayo de 2017. Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  105. ^ Ungoed-Thomas, Jon; Henry, Robin; Gadher, Dipesh (14 de mayo de 2017). «Guías de ciberataques promocionadas en YouTube» . The Sunday Times . Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  106. ^ abcd «Ciberataque al NHS: médicos de cabecera y hospitales afectados por ransomware». BBC News . 12 de mayo de 2017. Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  107. ^ ab Wong, Julia Carrie ; Solon, Olivia (12 de mayo de 2017). «Un ciberataque masivo de ransomware afecta a 74 países de todo el mundo». The Guardian . Londres. Archivado desde el original el 21 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  108. ^ Smyth, Chris (18 de abril de 2018). «Todos los hospitales sometidos a pruebas de ciberseguridad han fracasado» . The Times . ISSN  0140-0460. Archivado desde el original el 18 de abril de 2018. Consultado el 18 de abril de 2018 .
  109. ^ "Ciberataque al NHS" (PDF) . Archivado (PDF) del original el 21 de abril de 2018 . Consultado el 20 de abril de 2018 .
  110. ^ abc Marsh, Sarah (12 de mayo de 2017). «The NHS trusts hit by malware – full list» (Los fideicomisos del NHS afectados por malware: lista completa). The Guardian . Londres. Archivado desde el original el 15 de mayo de 2017. Consultado el 12 de mayo de 2017 .
  111. ^ Sharman, Jon (13 de mayo de 2017). «Un ciberataque que paralizó los sistemas del NHS afecta a la fábrica de automóviles Nissan en Sunderland y a Renault en Francia». The Independent . Archivado desde el original el 16 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  112. ^ Rosemain, Mathieu; Le Guernigou, Yann; Davey, James (13 de mayo de 2017). «Renault detiene la producción en varias plantas tras un ciberataque de ransomware, mientras que Nissan también fue hackeada». Daily Mirror . Archivado desde el original el 15 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  113. ^ ab Larson, Selena (12 de mayo de 2017). «Ataque masivo de ransomware afecta a 99 países». CNN . Archivado desde el original el 12 de mayo de 2017. Consultado el 12 de mayo de 2017 .
  114. ^ "El ataque del ransomware WannaCry se ha extendido a 150 países". The Verge . 14 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  115. ^ Hern, Alex; Gibbs, Samuel (12 de mayo de 2017). "¿Qué es el ransomware 'WanaCrypt0r 2.0' y por qué ataca al NHS?". The Guardian . Londres. ISSN  0261-3077. Archivado desde el original el 12 de mayo de 2017. Consultado el 12 de mayo de 2017 .
  116. ^ "Un golpe de suerte frena un ciberataque global; lo que viene podría ser peor". Chicago Tribune . 14 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  117. ^ abcd Helmore, Edward (13 de mayo de 2017). «Un ataque de ransomware revela un fallo en los protocolos de inteligencia de Estados Unidos, afirma un experto». The Guardian . Archivado desde el original el 4 de junio de 2021. Consultado el 14 de mayo de 2017 .
  118. ^ "Lo último: aplauden a investigador que ayudó a detener ciberataque". Star Tribune . Archivado desde el original el 16 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  119. ^ "El ciberataque global del ransomware 'WannaCry' busca dinero a cambio de datos". Washington Post . Archivado desde el original el 16 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  120. ^ "Las pérdidas por el ataque del ransomware "WannaCry" podrían alcanzar los 4.000 millones de dólares". Archivado desde el original el 14 de junio de 2017 . Consultado el 14 de junio de 2017 .
  121. ^ "Computadoras de la policía de Andhra afectadas por un ciberataque". The Times of India . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  122. ^ ""Χάκαραν "και το ΑΠΘ στην παγκόσμια κυβερνοεπίθεση!". Proto Thema (en griego). 13 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
  123. ^ "Θεσσαλονίκη: Στόχος της παγκόσμιας κυβερνοεπίθεσης το Αριστοτέλειο - Συ ¡ναγερμός για τον ισχυρό ιό!". NoticiasIT (en griego). 13 de mayo de 2017. Archivado desde el original el 1 de septiembre de 2020 . Consultado el 28 de septiembre de 2020 .
  124. ^ "Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța". Pro TV (en rumano). 13 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  125. ^ "Planta de producción de Boeing atacada por el ransomware WannaCry". theverge.com . 28 de marzo de 2018. Archivado desde el original el 29 de marzo de 2018 . Consultado el 29 de marzo de 2018 .
  126. ^ "Los piratas informáticos exigen 54.000 dólares por el ataque de ransomware al Cambrian College". CBC.ca. Archivado desde el original el 10 de mayo de 2017. Consultado el 16 de mayo de 2017 .
  127. ^ ab Mimi Lau (14 de mayo de 2017). «La policía y las gasolineras chinas son atacadas por ransomware». South China Morning Post . Archivado desde el original el 15 de mayo de 2017. Consultado el 15 de mayo de 2017 .
  128. ^ "Los ordenadores del gobierno coreano están a salvo del ataque WannaCry". The Korea Herald . Archivado desde el original el 15 de mayo de 2017. Consultado el 15 de mayo de 2017 .
  129. ^ abcdef "一夜之间 勒索病毒"永恒之蓝"席卷 国内近3万机构被攻陷 全球 超十万台电脑"中毒"江苏等十省市受害最严重". Archivado desde el original el 19 de mayo de 2017 . Consultado el 27 de mayo de 2017 .
  130. ^ "Weltweite Cyberattacke trifft Computer der Deutschen Bahn". Frankfurter Allgemeine Zeitung (en alemán). 13 de mayo de 2017. Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  131. ^ abcd «Ciberataque global: Una mirada a algunas víctimas destacadas» (en español). elperiodico.com. 13 de mayo de 2017. Archivado desde el original el 20 de mayo de 2017. Consultado el 14 de mayo de 2017 .
  132. ^ "Hackerský útok zasiahol aj Fakultnú nemocnicu v Nitre". etrend.sk (en eslovaco). 15 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  133. ^ "¿Qué es Wannacry y cómo se puede detener?". Financial Times . 12 de mayo de 2017. Archivado desde el original el 21 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  134. ^ "เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี" (en tailandés). blognone.com. 13 de mayo de 2017. Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  135. ^ "日立、社内システムの一部に障害 サイバー攻撃の影響か".日本経済新聞(en japonés). 15 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 21 de junio de 2017 .
  136. ^ "Honda detiene su planta de automóviles en Japón después de que el virus WannaCry atacara la red informática". Reuters . 21 de junio de 2017. Archivado desde el original el 21 de junio de 2017 . Consultado el 21 de junio de 2017 .
  137. ^ "Instituto Nacional de Salud, entre víctimas de ciberataque mundial". El Tiempo (en español). 13 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  138. ^ "El Ministerio de Salud de Ontario en alerta máxima ante un ciberataque global". Toronto Star . 13 de mayo de 2017. Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  139. ^ "Laks, segunda víctima holandesa de WannaCry". Nu.nl . 19 de mayo de 2017. Archivado desde el original el 19 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  140. ^ "LATAM Airlines también está alerta por ataque informático". Fayerwayer. 12 de mayo de 2017. Archivado desde el original el 12 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  141. ^ "Un ciberataque masivo genera caos en todo el mundo". news.com.au. 12 de mayo de 2017. Archivado desde el original el 19 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  142. ^ "Un investigador detiene 'accidentalmente' la propagación de un ciberataque global sin precedentes". ABC News . Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  143. ^ ab "Un ciberataque que paralizó los sistemas del NHS afecta a la fábrica de automóviles Nissan en Sunderland y a Renault en Francia". The Independent . 13 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  144. ^ "Nach Attacke mit Trojaner WannaCry: Kundensystem bei O2 ausgefallen" (en alemán). ENFOQUE en línea. Archivado desde el original el 23 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  145. ^ "Erhebliche Störungen - WannaCry: Kundendienst von O2 ausgefallen - HAZ - Hannoversche Allgemeine" (en alemán). Hannoversche Allgemeine Zeitung. Archivado desde el original el 19 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  146. ^ abc "WannaCry en Brasil y en el mundo". O Povo (en portugués). 13 de mayo de 2017. Archivado desde el original el 21 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  147. ^ "PT Portugal alvo de ataque informático internacional". Observador (en portugues). 12 de mayo de 2017. Archivado desde el original el 12 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  148. ^ "Ransomware infecta una estación de radio de difusión restringida". RadioInfo . 15 de mayo de 2017. Archivado desde el original el 1 de octubre de 2017 . Consultado el 30 de septiembre de 2017 .
  149. ^ "Parkeerbedrijf Q-Park getroffen door ransomware-aanval". Nu.nl (en holandés). 13 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  150. ^ "La francesa Renault sufre un ciberataque mundial de 'ransomware'". France 24. 13 de mayo de 2017. Archivado desde el original el 21 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  151. ^ "Компьютеры РЖД подверглись хакерской атаке и заражены вирусом". Radio Свобода . Radio Europa Libre/Radio Libertad . 13 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  152. ^ ab Vidal Liy, Macarena (15 de mayo de 2017). "Putin culpa a los servicios secretos de EE UU por el virus 'WannaCry' que desencadenó el ciberataque mundial". El País (en español). Archivado desde el original el 16 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  153. ^ abc "El ransomware WannaCry aparece en Kerala y Bengala: 10 datos". New Delhi Television Limited (NDTV) . Archivado desde el original el 16 de mayo de 2017. Consultado el 15 de mayo de 2017 .
  154. ^ Sanjana Nambiar (16 de mayo de 2017). "Afectado por el ransomware WannaCry, organismo cívico en un suburbio de Mumbai tardará 3 días más en reparar computadoras". Hindustan Times . Archivado desde el original el 16 de mayo de 2017. Consultado el 17 de mayo de 2017 .
  155. ^ "Un ataque informático masivo con 'ransomware' afecta a medio mundo" (en español). elperiodico.com. 12 de mayo de 2017. Archivado desde el original el 12 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  156. ^ Balogh, Csaba (12 de mayo de 2017). "Ideért a baj: Magyarországra is elért az óriási kibertámadás". HVG (en húngaro). Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  157. ^ "Los sistemas Telkom paralizados por el ransomware WannaCry". MyBroadband . 21 de mayo de 2017. Archivado desde el original el 29 de agosto de 2018 . Consultado el 21 de mayo de 2017 .
  158. ^ "Timrå kommun drabbat av utpressningsattack" (en sueco). Televisión de Suecia . 13 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  159. ^ Kirk, Jeremy. "Un brote de WannaCry afecta a un fabricante de chips y podría costar 170 millones de dólares". Information Security Media Group, Corp. Archivado del original el 10 de agosto de 2018. Consultado el 10 de agosto de 2018. Taiwan Semiconductor Manufacturing Co., el mayor fabricante de chips del mundo, afirma que una infección de WannaCry afectó a sistemas Windows 7 sin parches en sus instalaciones de fabricación, lo que dejó paralizadas varias fábricas.
  160. ^ "Virus ransomware Wannacry Serang Perpustakaan Universitas Jember". Tempo (en indonesio). 16 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 17 de mayo de 2017 .
  161. ^ "El virus Wannacry llegó a Milán: computadora colpiti dell'università Bicocca". la Repubblica (en italiano). 12 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  162. ^ "Algunos ordenadores de la Universidad de Montreal fueron atacados por el virus WannaCry". The Globe and Mail . 16 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  163. ^ Hui, Sylvia; Burnett, Sara; y Breed, Allen G. (14 de mayo de 2017). «Un golpe de suerte frena un ciberataque global; lo que viene podría ser peor». Chicago Tribune . Archivado desde el original el 14 de mayo de 2017. Consultado el 14 de mayo de 2017 .
  164. ^ "El ataque de ransomware es 'como si te robaran un misil Tomahawk', dice el jefe de Microsoft". The Guardian . 14 de mayo de 2017. Archivado desde el original el 7 de abril de 2022 . Consultado el 15 de mayo de 2017 .
  165. ^ Storm, Darlene (15 de mayo de 2017). «WikiLeaks publica guías de usuario para los implantes de malware de la CIA Assassin y AfterMidnight». Computerworld . Archivado desde el original el 17 de mayo de 2017. Consultado el 17 de mayo de 2017 .
  166. ^ Smith, Brad (14 de mayo de 2017). «La necesidad de una acción colectiva urgente para mantener a las personas seguras en línea». Microsoft. Archivado desde el original el 16 de mayo de 2017. Consultado el 14 de mayo de 2017 .
  167. ^ "Proyecto de ley Patch Act ante el Congreso". Archivado desde el original el 18 de mayo de 2017 . Consultado el 23 de mayo de 2017 .
  168. ^ Whittaker, Zack. «El Congreso presenta un proyecto de ley para impedir que Estados Unidos almacene armas cibernéticas». ZDNet . Archivado desde el original el 22 de mayo de 2017. Consultado el 23 de mayo de 2017 .
  169. ^ ab Chalfant, Morgan (12 de junio de 2017). "Legisladores celebrarán una audiencia sobre el ataque del ransomware 'Wanna Cry'". TheHill . Archivado desde el original el 15 de junio de 2017 . Consultado el 14 de junio de 2017 .
  170. ^ "Encontrar el interruptor de seguridad para detener la propagación del ransomware – Sitio del NCSC". ncsc.gov.uk . Archivado desde el original el 23 de marzo de 2019 . Consultado el 21 de mayo de 2017 .
  171. ^ ab "Sky Views: Detengan el juego de culpas por los ciberataques". Sky News. Archivado desde el original el 19 de mayo de 2017. Consultado el 21 de mayo de 2017 .
  172. ^ "gentilkiwi/wanakiwi". GitHub . Archivado desde el original el 20 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  173. ^ "aguinet/wannakey". GitHub . Archivado desde el original el 20 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  174. ^ Auchard, Eric (19 de mayo de 2017). «Investigadores franceses encuentran la manera de desbloquear WannaCry sin pedir rescate». Reuters . Archivado desde el original el 19 de mayo de 2017. Consultado el 19 de mayo de 2017 .
  175. ^ Snowden, Edward [@Snowden] (13 de mayo de 2017). "Cuando el ransomware habilitado por @NSAGov se come Internet, la ayuda viene de los investigadores, no de las agencias de espionaje. Una historia asombrosa" ( Tweet ) . Consultado el 20 de mayo de 2017 a través de Twitter .
  176. ^ Snowden, Edward [@Snowden] (13 de mayo de 2017). "Detengámonos un momento a pensar por qué nos quedamos con investigadores, y no con gobiernos, intentando contrarrestar el desastre del ransomware habilitado por @NSAGov. Sugerencia" ( Tweet ) . Consultado el 20 de mayo de 2017 – vía Twitter .
  177. ^ "WannaCry: BSI ruft Betroffene auf, Infektionen zu melden" (en alemán). Heise en línea. 13 de mayo de 2017. Archivado desde el original el 8 de abril de 2022 . Consultado el 14 de mayo de 2017 .
  178. ^ "El ataque de ransomware tiene que ver con la financiación insuficiente del NHS". The Guardian . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  179. ^ "Jeremy Hunt 'ignoró las señales de advertencia' antes de que el ciberataque afectara al NHS". The Guardian . 13 de mayo de 2017. Archivado desde el original el 13 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  180. ^ Larson, Selena (17 de mayo de 2017). "Por qué el ransomware WannaCry derribó tantas empresas". CNN Money . CNN. Archivado desde el original el 21 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
  181. ^ "Declaración actualizada sobre el ciberataque denunciado contra el NHS (13 de mayo)". Servicio Nacional de Salud. Archivado desde el original el 13 de mayo de 2017. Consultado el 30 de mayo de 2017 .
  182. ^ "Un ciberataque le costó al NHS 92 millones de libras esterlinas, según el DHSC". Health Service Journal. 11 de octubre de 2018. Archivado desde el original el 13 de noviembre de 2018. Consultado el 13 de noviembre de 2018 .
  183. ^ "Los jefes de salud se niegan a pagar una factura de 1.000 millones de libras para mejorar la ciberseguridad del NHS". Building Better Healthcare. 15 de octubre de 2018. Archivado desde el original el 27 de noviembre de 2018. Consultado el 27 de noviembre de 2018 .

Enlaces externos