stringtranslate.com

Ataque de ransomware WannaCry

El ataque de ransomware WannaCry fue un ciberataque mundial perpetrado en mayo de 2017 por el criptogusano de ransomware WannaCry , que se dirigió a computadoras que ejecutaban el sistema operativo Microsoft Windows cifrando datos y exigiendo pagos de rescate en la criptomoneda Bitcoin . [4] Se propagó utilizando EternalBlue , un exploit desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para sistemas Windows. EternalBlue fue robado y filtrado por un grupo llamado The Shadow Brokers un mes antes del ataque. Si bien Microsoft había lanzado parches anteriormente para cerrar el exploit, gran parte de la propagación de WannaCry procedía de organizaciones que no los habían aplicado o que utilizaban sistemas Windows más antiguos que ya habían llegado al final de su vida útil . Estos parches eran imprescindibles para la seguridad cibernética, pero muchas organizaciones no los aplicaron, citando la necesidad de operar las 24 horas del día, los 7 días de la semana, el riesgo de que las aplicaciones que funcionaban anteriormente se rompieran debido a los cambios, la falta de personal o de tiempo para instalarlas, u otras razones.

El ataque comenzó a las 07:44 UTC del 12 de mayo de 2017 y se detuvo unas horas más tarde, a las 15:03 UTC, mediante el registro de un interruptor de apagado descubierto por Marcus Hutchins . El interruptor de apagado evitó que las computadoras ya infectadas fueran cifradas o propagaran aún más WannaCry. [5] Se estima que el ataque afectó a más de 300.000 computadoras [6] en 150 países, [6] con daños totales que oscilaron entre cientos de millones y miles de millones de dólares . En aquel momento, los expertos en seguridad creyeron, a partir de una evaluación preliminar del gusano, que el ataque procedía de Corea del Norte o de agencias que trabajaban para el país. En diciembre de 2017, Estados Unidos y el Reino Unido afirmaron formalmente que Corea del Norte estaba detrás del ataque, aunque Corea del Norte negó cualquier participación en el ataque. [7]

Una nueva variante de WannaCry obligó a Taiwan Semiconductor Manufacturing Company (TSMC) a cerrar temporalmente varias de sus fábricas de fabricación de chips en agosto de 2018. El gusano se propagó a 10.000 máquinas en las instalaciones más avanzadas de TSMC. [8]

Descripción

WannaCry es un criptogusano ransomware , que ataca a las computadoras que ejecutan el sistema operativo Microsoft Windows cifrando (bloqueando) datos y exigiendo pagos de rescate en la criptomoneda Bitcoin . El gusano también se conoce como WannaCrypt, [9] Wana Decrypt0r 2.0, [10] WanaCrypt0r 2.0, [11] y Wanna Decryptor. [12] Se considera un gusano de red porque también incluye un mecanismo de transporte para propagarse automáticamente. Este código de transporte busca sistemas vulnerables, luego utiliza el exploit EternalBlue para obtener acceso y la herramienta DoublePulsar para instalar y ejecutar una copia de sí mismo. [13] Las versiones 0, 1 y 2 de WannaCry se crearon utilizando Microsoft Visual C++ 6.0 . [14]

EternalBlue es un exploit de la implementación de Microsoft de su protocolo Server Message Block (SMB) lanzado por The Shadow Brokers . Gran parte de la atención y los comentarios en torno al evento se debieron al hecho de que la Agencia de Seguridad Nacional de EE. UU . (NSA) (a quien probablemente le robaron el exploit) ya había descubierto la vulnerabilidad, pero la utilizó para crear un exploit para su propio trabajo ofensivo. , en lugar de informarlo a Microsoft. [15] [16] Microsoft finalmente descubrió la vulnerabilidad y el martes 14 de marzo de 2017, emitió el boletín de seguridad MS17-010, que detallaba la falla y anunciaba que se habían lanzado parches para todas las versiones de Windows que eran actualmente compatibles en ese momento. , siendo estos Windows Vista , Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 y Windows Server 2016 . [17]

DoublePulsar es una herramienta de puerta trasera , también lanzada por The Shadow Brokers el 14 de abril de 2017. A partir del 21 de abril de 2017, los investigadores de seguridad informaron que había decenas de miles de computadoras con la puerta trasera DoublePulsar instalada. [18] El 25 de abril, los informes estimaban que el número de ordenadores infectados podría ascender a varios cientos de miles, y las cifras aumentan cada día. [19] [20] El código WannaCry puede aprovechar cualquier infección DoublePulsar existente o instalarla él mismo. [13] [21] [22] El 9 de mayo de 2017, la empresa privada de ciberseguridad RiskSense publicó un código en GitHub con el propósito declarado de permitir que los probadores legales de penetración de sombrero blanco prueben el exploit CVE-2017-0144 en sistemas sin parches. [23]

Cuando se ejecuta, el malware WannaCry primero verifica el nombre de dominio del interruptor de apagado (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com); si no se encuentra, entonces el ransomware cifra los datos de la computadora, [24] [25] [26] luego intenta explotar la vulnerabilidad SMB para propagarse a computadoras aleatorias en Internet, [27] y lateralmente a computadoras en la misma red. [28] En el sistema local, el archivo ejecutable WannaCry extrae e instala archivos binarios y de configuración desde su sección de recursos. También oculta el directorio extraído, modifica los descriptores de seguridad, crea una clave de cifrado, elimina instantáneas, etc. Al igual que con otros ransomware modernos, la carga útil muestra un mensaje que informa al usuario que sus archivos han sido cifrados y exige un pago de alrededor de 300 dólares estadounidenses en bitcoins en un plazo de tres días, o 600 dólares estadounidenses en un plazo de siete días (equivalente a unos 370 y 750 dólares en 2023). ), [25] [29] advirtiendo que "no tienes suficiente tiempo. [ sic ]". Se utilizan tres direcciones bitcoin codificadas , o billeteras, para recibir los pagos de las víctimas. Como ocurre con todas estas carteras, sus transacciones y saldos son de acceso público, aunque los propietarios de las carteras de criptomonedas siguen siendo desconocidos. [30]

Varias organizaciones publicaron artículos técnicos detallados sobre el malware, incluido un analista de seguridad senior de RiskSense, [31] [32] Microsoft, [33] Cisco , [13] Malwarebytes , [27] Symantec y McAfee . [28]

Ataque

El ataque comenzó el viernes 12 de mayo de 2017, [34] [35] con evidencia que apunta a una infección inicial en Asia a las 07:44 UTC. [34] [36] La infección inicial probablemente se produjo a través de un puerto SMB vulnerable expuesto, [37] en lugar de phishing por correo electrónico como se suponía inicialmente. [34] En un día, se informó que el código había infectado más de 230.000 computadoras en más de 150 países. [38] [39]

Las organizaciones que no habían instalado la actualización de seguridad de Microsoft de mayo se vieron afectadas por el ataque. [40] Aquellos que aún ejecutaban versiones no compatibles de Microsoft Windows , como Windows XP y Windows Server 2003 [41] [42] corrían un riesgo particularmente alto porque no se habían publicado parches de seguridad desde abril de 2014 para Windows XP y julio de 2015 para Windows Server. 2003. [9] Sin embargo, un estudio de Kaspersky Lab informó que menos del 0,1 por ciento de las computadoras afectadas ejecutaban Windows XP, y que el 98 por ciento de las computadoras afectadas ejecutaban Windows 7. [9] [43] En una prueba controlada entorno, la empresa de ciberseguridad Kryptos Logic descubrió que no podía infectar un sistema Windows XP con WannaCry usando solo los exploits, ya que la carga útil no se cargaba o provocaba que el sistema operativo fallara en lugar de ejecutar y cifrar archivos. Sin embargo, cuando se ejecuta manualmente, WannaCry aún podría funcionar en Windows XP. [44] [45] [46]

Respuesta defensiva

Los expertos rápidamente aconsejaron a los usuarios afectados que no pagaran el rescate debido a que no había informes de personas que recuperaran sus datos después del pago y que los altos ingresos alentarían más campañas de este tipo. [47] [48] [49] Al 14 de junio de 2017, después de que el ataque disminuyó, se habían transferido un total de 327 pagos por un total de 130.634,77 dólares estadounidenses (51,62396539 BTC). [50]

El día después del ataque inicial en mayo, Microsoft lanzó actualizaciones de seguridad fuera de banda para productos al final de su vida útil Windows XP , Windows Server 2003 y Windows 8 ; Estos parches se crearon en febrero, pero anteriormente solo estaban disponibles para quienes pagaban por un plan de soporte personalizado. [42] [51] Se recomendó a las organizaciones que parchearan Windows y taparan la vulnerabilidad para protegerse del ciberataque. [ cita necesaria ] La directora del Centro de Operaciones de Defensa Cibernética de Microsoft, Adrienne Hall, dijo que "Debido al elevado riesgo de ataques cibernéticos destructivos en este momento, tomamos la decisión de tomar esta acción porque la aplicación de estas actualizaciones proporciona una mayor protección contra posibles ataques con características similares a WannaCrypt [nombre alternativo a WannaCry]". [52] [53]

El investigador Marcus Hutchins [54] [55] descubrió el dominio de desconexión automática codificado en el malware. [56] [57] [58] El registro de un nombre de dominio para un sumidero de DNS detuvo la propagación del ataque como un gusano, porque el ransomware solo cifraba los archivos de la computadora si no podía conectarse a ese dominio, que todas las computadoras infectaban con WannaCry antes. El registro del sitio web no había podido hacerlo. Si bien esto no ayudó a los sistemas ya infectados, ralentizó gravemente la propagación de la infección inicial y dio tiempo para que se implementaran medidas defensivas en todo el mundo, particularmente en América del Norte y Asia, que no habían sido atacadas en la misma medida que en otros lugares. [59] [60] [61] [62] [63] El 14 de mayo, apareció una primera variante de WannaCry con un nuevo y segundo [64] interruptor de apagado registrado por Matt Suiche el mismo día. A esto le siguió una segunda variante con el tercer y último interruptor de apagado el 15 de mayo, que fue registrado por los analistas de inteligencia de amenazas de Check Point . [65] [66] Unos días más tarde, se detectó una nueva versión de WannaCry que carecía por completo del interruptor de apagado. [67] [68] [69] [70]

El 19 de mayo, se informó que los piratas informáticos estaban intentando utilizar una variante de la botnet Mirai para efectuar un ataque distribuido de denegación de servicio en el dominio Kill-Switch de WannaCry con la intención de desconectarlo. [71] El 22 de mayo, Hutchins protegió el dominio cambiando a una versión en caché del sitio, capaz de manejar cargas de tráfico mucho mayores que el sitio en vivo. [72]

Por otra parte, investigadores del University College London y la Universidad de Boston informaron que su sistema PayBreak podría derrotar a WannaCry y varias otras familias de ransomware al recuperar las claves utilizadas para cifrar los datos del usuario. [73] [74]

Se descubrió que las API de cifrado de Windows utilizadas por WannaCry pueden no borrar completamente de la memoria los números primos utilizados para generar las claves privadas de la carga útil, lo que hace posible recuperar la clave requerida si aún no se han sobrescrito o borrado de la memoria residente. La clave se guarda en la memoria si el proceso WannaCry no se ha cancelado y la computadora no se ha reiniciado después de haber sido infectada. [75] Este comportamiento fue utilizado por un investigador francés para desarrollar una herramienta conocida como WannaKey, que automatiza este proceso en sistemas Windows XP. [76] [77] [78] Este enfoque fue repetido por una segunda herramienta conocida como Wanakiwi, que se probó para funcionar también en Windows 7 y Server 2008 R2. [79]

A los cuatro días del brote inicial, las nuevas infecciones se habían reducido a un mínimo debido a estas respuestas. [80]

Atribución

El análisis lingüístico de las notas de rescate indicó que los autores probablemente hablaban chino con fluidez y dominaban el inglés, ya que las versiones de las notas en esos idiomas probablemente fueron escritas por humanos, mientras que el resto parecía estar traducido por máquina . [81] [82] Según un análisis realizado por el Centro de análisis de comportamiento cibernético del FBI, la computadora que creó los archivos de idioma del ransomware tenía instaladas fuentes de idioma Hangul , como lo demuestra la presencia de la etiqueta de formato de texto enriquecido "\fcharset129" . [14] Los metadatos en los archivos de idioma también indicaron que las computadoras que crearon el ransomware estaban configuradas en UTC+09:00 , que se usa en Corea . [14]

Un investigador de seguridad [83] [84] publicó inicialmente un tweet [85] que hacía referencia a similitudes de código entre WannaCry y malware anterior. Las empresas de ciberseguridad [86] Kaspersky Lab y Symantec han dicho que el código tiene algunas similitudes con el utilizado anteriormente por el Grupo Lazarus [87] (que se cree que llevó a cabo el ciberataque a Sony Pictures en 2014 y un atraco a un banco en Bangladesh en 2016). y vinculado a Corea del Norte ). [87] Esto también podría ser una simple reutilización del código por parte de otro grupo [88] o un intento de echar la culpa, como en una operación de bandera falsa cibernética ; [87] pero se alega que un memorando interno de la NSA filtrado también vinculó la creación del gusano con Corea del Norte. [89] Brad Smith , presidente de Microsoft, dijo que creía que Corea del Norte fue el autor del ataque WannaCry, [90] y el Centro Nacional de Seguridad Cibernética del Reino Unido llegó a la misma conclusión. [91]

El 18 de diciembre de 2017, el Gobierno de Estados Unidos anunció formalmente que considera públicamente a Corea del Norte como el principal culpable del ataque WannaCry. [92] El asesor de Seguridad Nacional del entonces presidente Trump , Tom Bossert , escribió un artículo de opinión en The Wall Street Journal sobre esta acusación, diciendo: "No hacemos esta acusación a la ligera. Se basa en evidencia". [93] En una conferencia de prensa al día siguiente, Bossert dijo que la evidencia indica que Kim Jong-un había dado la orden de lanzar el ataque de malware. [94] Bossert dijo que Canadá, Nueva Zelanda y Japón están de acuerdo con la evaluación de los Estados Unidos de las pruebas que vinculan el ataque con Corea del Norte, [95] mientras que el Ministerio de Asuntos Exteriores y de la Commonwealth del Reino Unido dice que también respalda a los Estados Unidos. afirmación. [96]

Corea del Norte, sin embargo, negó ser responsable del ciberataque. [97] [98]

El 6 de septiembre de 2018, el Departamento de Justicia de EE. UU. (DoJ) anunció cargos formales contra Park Jin-hyok por su participación en el hackeo de Sony Pictures de 2014. El DoJ sostuvo que Park era un hacker norcoreano que trabajaba como parte de un equipo de expertos para la Oficina General de Reconocimiento de Corea del Norte . El Departamento de Justicia afirmó que este equipo también estuvo involucrado en el ataque WannaCry, entre otras actividades. [99] [100]

Impacto

Mapa de los países inicialmente afectados [101]

La campaña de ransomware tuvo una escala sin precedentes según Europol , [38] que estima que alrededor de 200.000 ordenadores fueron infectados en 150 países. Según Kaspersky Lab , los cuatro países más afectados fueron Rusia , Ucrania , India y Taiwán . [102]

Una de las agencias más grandes afectadas por el ataque fueron los hospitales del Servicio Nacional de Salud en Inglaterra y Escocia, [103] [104] y hasta 70.000 dispositivos, incluidos ordenadores, escáneres de resonancia magnética , refrigeradores de almacenamiento de sangre y equipos de quirófano, pueden haberse visto afectados. . [105] El 12 de mayo, algunos servicios del NHS tuvieron que rechazar emergencias no críticas y algunas ambulancias fueron desviadas. [106] [107] En 2016, se informó que miles de computadoras en 42 fideicomisos separados del NHS en Inglaterra todavía ejecutaban Windows XP. [41] En 2018, un informe de miembros del Parlamento concluyó que los 200 hospitales del NHS u otras organizaciones examinados tras el ataque WannaCry aún no superaban los controles de ciberseguridad. [108] [109] Los hospitales del NHS en Gales e Irlanda del Norte no se vieron afectados por el ataque. [106] [110]

Nissan Motor Manufacturing UK en Tyne and Wear , Inglaterra, detuvo la producción después de que el ransomware infectara algunos de sus sistemas. Renault también detuvo la producción en varios sitios en un intento de detener la propagación del ransomware. [111] [112] Telefónica de España , FedEx y Deutsche Bahn se vieron afectadas, junto con muchos otros países y empresas de todo el mundo. [113] [114] [115]

Se dice que el impacto del ataque es relativamente bajo en comparación con otros ataques potenciales del mismo tipo y podría haber sido mucho peor si Hutchins no hubiera descubierto que sus creadores habían incorporado un interruptor de apagado [116] [117] o si hubiera sido dirigido específicamente a infraestructuras altamente críticas , como centrales nucleares , represas o sistemas ferroviarios. [118] [119]

Según la firma de modelos de riesgo cibernético Cyence, las pérdidas económicas por el ciberataque podrían alcanzar hasta 4 mil millones de dólares, y otros grupos estiman que las pérdidas ascienden a cientos de millones. [120]

Organizaciones afectadas

La siguiente es una lista alfabética de organizaciones confirmadas que han sido afectadas:

Reacciones

Varios expertos destacaron la no divulgación por parte de la NSA de la vulnerabilidad subyacente y su pérdida de control sobre la herramienta de ataque EternalBlue que la explotaba. Edward Snowden dijo que si la NSA hubiera " revelado en privado el error utilizado para atacar los hospitales cuando lo encontraron, no cuando lo perdieron, el ataque podría no haber ocurrido". [107] El experto británico en ciberseguridad Graham Cluley también ve "cierta culpabilidad por parte de los servicios de inteligencia estadounidenses". Según él y otros, "podrían haber hecho algo hace mucho tiempo para solucionar este problema, y ​​no lo hicieron". También dijo que a pesar de los usos obvios de tales herramientas para espiar a personas de interés , tienen el deber de proteger a los ciudadanos de sus países. [163] Otros también han comentado que este ataque muestra que la práctica de las agencias de inteligencia de almacenar exploits con fines ofensivos en lugar de revelarlos con fines defensivos puede ser problemática. [117] El presidente y director jurídico de Microsoft, Brad Smith, escribió: "Repetidamente, los exploits en manos de los gobiernos se han filtrado al dominio público y han causado daños generalizados. Un escenario equivalente con armas convencionales sería que el ejército estadounidense tuviera algunos de sus misiles Tomahawk . robado." [164] [165] [166] El presidente ruso Vladimir Putin atribuyó la responsabilidad del ataque a los servicios de inteligencia estadounidenses por haber creado EternalBlue. [152]

El 17 de mayo de 2017, legisladores bipartidistas de Estados Unidos introdujeron la Ley PATCH [167] cuyo objetivo es que una junta independiente revise los exploits para "equilibrar la necesidad de revelar vulnerabilidades con otros intereses de seguridad nacional y al mismo tiempo aumentar la transparencia y la rendición de cuentas para mantener la confianza pública en la proceso". [168]

El 15 de junio de 2017, el Congreso de los Estados Unidos celebraría una audiencia sobre el ataque. [169] Dos subpaneles del Comité Científico de la Cámara de Representantes escucharon los testimonios de varias personas que trabajan en el sector gubernamental y no gubernamental sobre cómo Estados Unidos puede mejorar los mecanismos de protección de sus sistemas contra ataques similares en el futuro. [169]

Marcus Hutchins , un investigador de ciberseguridad, que trabaja en estrecha colaboración con el Centro Nacional de Seguridad Cibernética del Reino Unido , [170] [171] investigó el malware y descubrió un "interruptor de apagado". [55] Posteriormente, investigadores de seguridad dispersos por todo el mundo colaboraron en línea para desarrollar herramientas de código abierto [172] [173] que permiten el descifrado sin pago en algunas circunstancias. [174] Snowden afirma que cuando " el ransomware habilitado por la NSA se come Internet, la ayuda proviene de los investigadores, no de las agencias de espionaje" y pregunta por qué es así. [171] [175] [176]

Adam Segal , director del programa de política digital y ciberespacial del Consejo de Relaciones Exteriores , afirmó que "los sistemas de parcheo y actualización están rotos, básicamente, en el sector privado y en las agencias gubernamentales". [117] Además, Segal dijo que la aparente incapacidad de los gobiernos para proteger las vulnerabilidades "abre muchas preguntas sobre las puertas traseras y el acceso al cifrado que el gobierno sostiene que necesita del sector privado para su seguridad". [117] Arne Schönbohm , presidente de la Oficina Federal de Seguridad de la Información (BSI) de Alemania , afirmó que "los ataques actuales muestran cuán vulnerable es nuestra sociedad digital . Es una llamada de atención para que las empresas finalmente tomen la seguridad de TI [en serio]". [177]

Reino Unido

Los efectos del ataque también tuvieron implicaciones políticas; en el Reino Unido , el impacto en el Servicio Nacional de Salud rápidamente se volvió político, con afirmaciones de que los efectos se vieron exacerbados por la falta de financiación gubernamental del NHS; en particular, el NHS cesó su acuerdo de soporte personalizado pago para continuar recibiendo soporte para el software de Microsoft no compatible utilizado dentro de la organización, incluido Windows XP. [178] La Secretaria del Interior, Amber Rudd, se negó a decir si se había realizado una copia de seguridad de los datos de los pacientes , y el Secretario de Salud en la sombra, Jon Ashworth, acusó al Secretario de Salud, Jeremy Hunt , de negarse a actuar ante una nota crítica de Microsoft, el Centro Nacional de Seguridad Cibernética (NCSC) y el Agencia Nacional contra el Crimen que había sido recibido dos meses antes. [179]

Otros argumentaron que los proveedores de hardware y software a menudo no tienen en cuenta futuras fallas de seguridad, vendiendo sistemas que, debido a su diseño técnico e incentivos de mercado, eventualmente no podrán recibir ni aplicar parches adecuadamente. [180]

El NHS negó que todavía estuviera usando XP, afirmando que sólo el 4,7% de los dispositivos dentro de la organización ejecutaban Windows XP. [44] [181] El costo del ataque al NHS se estimó en £92 millones en interrupción de los servicios y actualizaciones de TI. [182]

Después del ataque, NHS Digital se negó a financiar los mil millones de libras estimados para cumplir con el estándar Cyber ​​Essentials Plus , una certificación de seguridad de la información organizada por el NCSC del Reino Unido, diciendo que esto no constituiría una "relación calidad-precio" y que había invertido más de libras. 60 millones y planeaba "gastar £150 [millones] más durante los próximos dos años" para abordar las principales debilidades de seguridad cibernética. [183]

Ver también

Referencias

  1. ^ "El ataque de ransomware aún acecha en Australia mientras el gobierno advierte que la amenaza de WannaCry no ha terminado". Corporación Australiana de Radiodifusión. 14 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  2. ^ Cameron, Dell (13 de mayo de 2017). "El ataque masivo de ransomware de hoy se pudo prevenir en su mayor parte; aquí se explica cómo evitarlo". Gizmodo . Archivado desde el original el 9 de abril de 2019 . Consultado el 13 de mayo de 2017 .
  3. ^ "Shadow Brokers amenaza con lanzar herramientas de piratería de Windows 10". La Tribuna Express . 31 de mayo de 2017. Archivado desde el original el 10 de julio de 2017 . Consultado el 31 de mayo de 2017 .
  4. ^ "Dos años después de WannaCry, un millón de computadoras siguen en riesgo". TechCrunch . 12 de mayo de 2019. Archivado desde el original el 4 de junio de 2021 . Consultado el 16 de enero de 2021 .
  5. ^ "¿Cuál es el nombre de dominio que detuvo WannaCry?". 15 de mayo de 2017. Archivado desde el original el 21 de enero de 2023 . Consultado el 13 de julio de 2021 .
  6. ^ ab Chappell, Bill; Neuman, Scott (19 de diciembre de 2017). "Estados Unidos dice que Corea del Norte es 'directamente responsable' del ataque de ransomware WannaCry". NPR . Archivado desde el original el 2 de diciembre de 2022 . Consultado el 2 de diciembre de 2022 .
  7. ^ "Ciberataque: Estados Unidos y el Reino Unido culpan a Corea del Norte por WannaCry". Noticias de la BBC . 19 de diciembre de 2017. Archivado desde el original el 8 de febrero de 2021 . Consultado el 18 de febrero de 2021 .
  8. ^ "TSMC Chip Maker culpa al malware WannaCry por la parada de la producción". Las noticias de los piratas informáticos . Archivado desde el original el 9 de agosto de 2018 . Consultado el 7 de agosto de 2018 .
  9. ^ Equipo abc MSRC (13 de mayo de 2017). "Orientación al cliente sobre ataques de WannaCrypt". Microsoft . Archivado desde el original el 21 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  10. ^ Jakub Kroustek (12 de mayo de 2017). "Avast informa sobre el ransomware WanaCrypt0r 2.0 que infectó NHS y Telefónica". Noticias de seguridad de Avast . Avast Software, Inc. Archivado desde el original el 5 de mayo de 2019 . Consultado el 14 de mayo de 2017 .
  11. ^ Fox-Brewster, Thomas. "Un arma cibernética de la NSA podría estar detrás de un brote global masivo de ransomware". Forbes . Archivado desde el original el 28 de junio de 2018 . Consultado el 12 de mayo de 2017 .
  12. ^ Woollaston, Victoria. "Wanna Decryptor: ¿cuál es la 'bomba atómica del ransomware' detrás del ataque del NHS?". REINO UNIDO CON CABLE . Archivado desde el original el 17 de marzo de 2018 . Consultado el 13 de mayo de 2017 .
  13. ^ abc "El jugador 3 ha ingresado al juego: saluda a 'WannaCry'". blog.talosintelligence.com . 12 de mayo de 2017. Archivado desde el original el 4 de junio de 2021 . Consultado el 16 de mayo de 2017 .
  14. ^ abc Shields, Nathan P. (8 de junio de 2018). "Denuncia criminal". Departamento de Justicia de Estados Unidos . Archivado desde el original el 6 de septiembre de 2018 . Consultado el 6 de septiembre de 2018 .
  15. ^ "Ciberataque del NHS: Edward Snowden dice que la NSA debería haber evitado el ciberataque". El independiente . Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  16. ^ Graham, Chris (13 de mayo de 2017). "Ciberataque del NHS: todo lo que necesita saber sobre la 'mayor ofensiva de ransomware' de la historia". El Telégrafo diario . Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  17. ^ "Shadow Brokers, que filtra la NSA, acaba de lanzar su versión más dañina hasta el momento". Ars Técnica . Archivado desde el original el 13 de mayo de 2017 . Consultado el 15 de abril de 2017 .
  18. ^ Bueno, Dan. "10.000 computadoras con Windows pueden estar infectadas por una puerta trasera avanzada de la NSA". Ars Técnica . Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  19. ^ Bueno, Dan. "La puerta trasera de la NSA detectada en >55.000 cajas de Windows ahora se puede eliminar de forma remota". Ars Técnica . Archivado desde el original el 10 de julio de 2017 . Consultado el 14 de mayo de 2017 .
  20. ^ Broersma, Mateo. "NSA Malware 'infecta casi 200.000 sistemas'". Silicio . Archivado desde el original el 6 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  21. ^ Cameron, Dell (13 de mayo de 2017). "El ataque masivo de ransomware de hoy se pudo prevenir en su mayor parte; aquí se explica cómo evitarlo". Gizmodo Australia . Archivado desde el original el 9 de abril de 2019 . Consultado el 15 de mayo de 2017 .
  22. ^ "Cómo un simple truco acaba con ese enorme incendio de ransomware". Forbes . 24 de abril de 2017. Archivado desde el original el 4 de junio de 2021 . Consultado el 15 de mayo de 2017 .
  23. ^ "Ransomware empresarial" (PDF) . Agosto de 2019. Archivado (PDF) desde el original el 20 de septiembre de 2021 . Consultado el 27 de febrero de 2022 .
  24. ^ "Banda cibernética vinculada a Rusia acusada de hackear una computadora del NHS utilizando un error robado de la agencia de espionaje estadounidense". El Telégrafo . Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  25. ^ ab "Lo que necesita saber sobre WannaCry Ransomware". Respuesta de seguridad de Symantec. Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  26. ^ Bilefsky, Dan; Perlroth, Nicole (12 de mayo de 2017). "Los piratas informáticos atacan a decenas de países que explotan la herramienta robada de la NSA". Los New York Times . ISSN  0362-4331. Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  27. ^ ab Clark, Zammis (13 de mayo de 2017). "El gusano que propaga WanaCrypt0r". Laboratorios Malwarebytes . malwarebytes.com. Archivado desde el original el 17 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  28. ^ ab Samani, Raj (12 de mayo de 2017). "Un análisis del brote de WANNACRY Ransomware". McAfee. Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  29. ^ Tomás, Andrea; Arboleda, Thomas; y Gross, Jenny (13 de mayo de 2017). "Surgen más víctimas de ciberataques a medida que las agencias buscan pistas". El periodico de Wall Street . ISSN  0099-9660. Archivado desde el original el 13 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  30. ^ Collins, Keith (12 de mayo de 2017). "Observe cómo estas billeteras bitcoin reciben pagos de ransomware debido al ciberataque global". Cuarzo . Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  31. ^ "Módulo de detección de escáner Metasploit MS17-010 (SMB RCE)". @cerosum0x0 . 18 de abril de 2017. Archivado desde el original el 25 de septiembre de 2017 . Consultado el 18 de abril de 2017 .
  32. ^ "Análisis de código Shell del anillo 0 de puerta trasera SMB inicial de DoublePulsar". @cerosum0x0 . 21 de abril de 2017. Archivado desde el original el 12 de agosto de 2017 . Consultado el 21 de abril de 2017 .
  33. ^ "El gusano ransomware WannaCrypt se dirige a sistemas obsoletos". Technet . Microsoft. 13 de mayo de 2017. Archivado desde el original el 11 de febrero de 2021 . Consultado el 20 de mayo de 2017 .
  34. ^ abc Brenner, Bill (16 de mayo de 2017). "WannaCry: el gusano ransomware que no llegó mediante un gancho de phishing". Seguridad desnuda . Sofos. Archivado desde el original el 11 de julio de 2017 . Consultado el 18 de mayo de 2017 .
  35. ^ Newman, Lily Hay (12 de mayo de 2017). "El ransomware sobre el que advirtieron los expertos ya está aquí". Cableado . Archivado desde el original el 19 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  36. ^ Yuzifovich, Yuriy. "WannaCry: vistas desde la primera línea del DNS". Seguridad y ciencia de datos . nominal. Archivado desde el original el 21 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
  37. ^ Bueno, Dan. "Un gusano ransomware derivado de la NSA está apagando computadoras en todo el mundo". Ars Técnica . Archivado desde el original el 12 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  38. ^ ab "Ciberataque: Europol dice que su escala no tuvo precedentes". Noticias de la BBC . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  39. ^ "'Un ciberataque sin precedentes alcanza a 200.000 personas en al menos 150 países y la amenaza está aumentando ". CNBC. 14 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  40. ^ "El ataque de WannaCry Ransomware golpea a las víctimas con el exploit Microsoft SMB". Semana electrónica . Consultado el 13 de mayo de 2017 .
  41. ^ ab "Los hospitales del NHS utilizan miles de computadoras con Windows XP no compatible". Tarjeta madre . 29 de septiembre de 2016. Archivado desde el original el 18 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  42. ^ ab "Microsoft emite un parche 'muy inusual' para Windows XP para evitar ataques masivos de ransomware". El borde . Medios Vox. 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  43. ^ Brandom, Russell (19 de mayo de 2017). "Casi todas las víctimas de WannaCry ejecutaban Windows 7". El borde . Medios Vox . Archivado desde el original el 16 de noviembre de 2020 . Consultado el 10 de diciembre de 2020 .
  44. ^ ab Brandom, Russell (30 de mayo de 2017). "Las computadoras con Windows XP eran en su mayoría inmunes a WannaCry". El borde . Medios Vox . Archivado desde el original el 11 de febrero de 2021 . Consultado el 10 de diciembre de 2020 .
  45. ^ "WannaCry: dos semanas y 16 millones de rescates evitados después". Lógica criptográfica. 30 de mayo de 2017. Archivado desde el original el 30 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  46. ^ "Παγκόσμιος τρόμος: Πάνω από 100 χώρες" χτύπησε "ο WannaCry που ζητάει λύτρα!". newsit.gr . 13 de mayo de 2017. Archivado desde el original el 16 de noviembre de 2019 . Consultado el 16 de noviembre de 2019 .
  47. ^ Reynolds, Matt (17 de mayo de 2017). "El ataque de ransomware afecta a 200.000 computadoras en todo el mundo". Científico nuevo . Archivado desde el original el 19 de abril de 2019 . Consultado el 10 de diciembre de 2020 .
  48. ^ Baraniuk, Chris (15 de mayo de 2017). "¿Deberías pagar el rescate de WannaCry?". Noticias de la BBC . Archivado desde el original el 29 de noviembre de 2020 . Consultado el 10 de diciembre de 2020 .
  49. ^ Palmer, Danny (22 de mayo de 2017). "Ransomware: WannaCry era básico, la próxima vez podría ser mucho peor". ZDNet . Archivado desde el original el 29 de noviembre de 2020 . Consultado el 10 de diciembre de 2020 .
  50. ^ Collins, Keith (13 de mayo de 2017). "Observe cómo estas billeteras bitcoin reciben pagos de ransomware debido al ciberataque global en curso". Cuarzo . Archivado desde el original el 4 de junio de 2021 . Consultado el 10 de diciembre de 2020 .
  51. ^ Thompson, Iain (16 de mayo de 2017). "Mientras Microsoft se quejaba de las reservas de exploits de la NSA, almacenó parches: la solución WinXP del viernes se creó en febrero". El registro . Archivado desde el original el 22 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  52. ^ Hern, Alex (14 de junio de 2017). "Los ataques de WannaCry incitan a Microsoft a lanzar actualizaciones de Windows para versiones anteriores". El guardián . ISSN  0261-3077. Archivado desde el original el 14 de junio de 2017 . Consultado el 14 de junio de 2017 .
  53. ^ "Microsoft se apresura a lanzar un parche para Windows XP para evitar otro ataque de WannaCry a través de una versión de Shadow Brokers". Computación.com . 14 de junio de 2017. ISSN  0261-3077. Archivado desde el original el 14 de junio de 2017 . Consultado el 14 de junio de 2017 .
  54. ^ "'Solo pongo mi granito de arena: el joven de 22 años que bloqueó el ciberataque WannaCry ". ABC Noticias . 16 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 17 de mayo de 2017 .
  55. ^ ab MalwareTech (13 de mayo de 2017). "Cómo detener accidentalmente un ciberataque global". Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  56. ^ Bodkin, Henry; Henderson, Barney; Donnelly, Laura; Mendick, Robert; Granjero, Ben; y Graham, Chris (12 de mayo de 2017). "El gobierno está bajo presión después de que el NHS quedara paralizado por un ciberataque global mientras se avecina un fin de semana de caos". El Telégrafo . Archivado desde el original el 27 de marzo de 2018 . Consultado el 5 de abril de 2018 .
  57. ^ Thomson, Iain (13 de mayo de 2017). "74 países afectados por la puerta trasera del ransomware WannaCrypt impulsado por la NSA: correcciones de emergencia emitidas por Microsoft para WinXP +". El registro . Archivado desde el original el 13 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  58. ^ Khomami, Nadia y Solon, Olivia (13 de mayo de 2017). "'Accidental hero 'detiene el ataque de ransomware y advierte: esto no ha terminado ". El guardián . Archivado desde el original el 23 de mayo de 2019 . Consultado el 13 de mayo de 2017 .
  59. ^ Newman, Lily Hay. "Cómo un 'interruptor de muerte' accidental ralentizó el ataque masivo de ransomware del viernes". Seguridad por cable . Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  60. ^ Solon, Olivia (13 de mayo de 2017). " ' Héroe accidental' encuentra un interruptor de apagado para detener la propagación del ciberataque ransomware" . El guardián . Londres. Archivado desde el original el 23 de mayo de 2019 . Consultado el 13 de mayo de 2017 .
  61. ^ Foxx, Chris (13 de mayo de 2017). "Ciberataque global: el bloguero de seguridad detiene el ransomware 'por accidente'". BBC. Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  62. ^ Kan, Micael (12 de mayo de 2017). "Un 'interruptor de apagado' está frenando la propagación del ransomware WannaCry". Mundo PC . Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  63. ^ "Cómo un 'interruptor de muerte' accidental ralentizó el ataque masivo de ransomware del viernes". 12 de mayo de 2017. Archivado desde el original el 22 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  64. ^ Wong, Joon Ian (15 de mayo de 2017). "Ahora sólo dos nombres de dominio se interponen entre el mundo y el caos global del ransomware". Cuarzo . Archivado desde el original el 19 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  65. ^ "Las horas de WannaCry". 17 de mayo de 2017. Archivado desde el original el 26 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  66. ^ "WannaCry: nuevo interruptor de apagado, nuevo sumidero". Blog de software de Check Point . 15 de mayo de 2017. Archivado desde el original el 11 de abril de 2019 . Consultado el 11 de abril de 2019 .
  67. ^ Khandelwal, Swati. "No ha terminado, WannaCry 2.0 Ransomware acaba de llegar sin interruptor de apagado'". Las noticias de los piratas informáticos . Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  68. ^ Shieber, Jonathan. "Las empresas y los gobiernos se preparan para una segunda ronda de ciberataques tras WannaCry". TechCrunch . Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  69. ^ Chan, Sewell; Scott, Mark (14 de mayo de 2017). "El impacto del ciberataque podría empeorar en la 'segunda ola' de ransomware". Los New York Times . Archivado desde el original el 14 de abril de 2021 . Consultado el 14 de mayo de 2017 .
  70. ^ "Advertencia: el malware Blockbuster 'WannaCry' podría estar recién comenzando". Noticias NBC . Archivado desde el original el 13 de abril de 2021 . Consultado el 14 de mayo de 2017 .
  71. ^ Greenberg, Andy (19 de mayo de 2017). "Las botnets están intentando reactivar el brote de ransomware". CABLEADO . Archivado desde el original el 22 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
  72. ^ Gibbs, Samuel (22 de mayo de 2017). "Los piratas informáticos de WannaCry todavía intentan revivir el ataque, dice un héroe accidental". El guardián . Archivado desde el original el 4 de marzo de 2020 . Consultado el 22 de mayo de 2017 .
  73. ^ "Protección contra ransomware como WannaCry". Colegio de Ingenieria. Universidad de Boston . Archivado desde el original el 31 de mayo de 2017 . Consultado el 19 de mayo de 2017 .
  74. ^ Kolodenker, Eugene (16 de mayo de 2017). "PayBreak puede derrotar al ransomware WannaCry/WannaCryptor". Investigación y educación sobre seguridad de la información. La mirada de Bentham . University College de Londres . Archivado desde el original el 16 de mayo de 2017 . Consultado el 19 de mayo de 2017 .
  75. ^ Suiche, Matt (19 de mayo de 2017). "WannaCry: descifrado de archivos con WanaKiwi + Demos". Tecnologías Comae . Archivado desde el original el 8 de agosto de 2019 . Consultado el 11 de febrero de 2019 .
  76. ^ "¿Windows XP afectado por el ransomware WannaCry? Esta herramienta podría descifrar sus archivos infectados". ZDNet . Archivado desde el original el 23 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  77. ^ "Las PC con Windows XP infectadas por WannaCry se pueden descifrar sin pagar rescate". Ars Técnica . 18 de mayo de 2017. Archivado desde el original el 31 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  78. ^ Greenberg, Andy (18 de mayo de 2017). "Una falla de WannaCry podría ayudar a algunos usuarios de Windows XP a recuperar archivos". Cableado . Archivado desde el original el 18 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
  79. ^ "Más personas infectadas por el reciente gusano WCry pueden desbloquear PC sin pagar un rescate". Ars Técnica . 19 de mayo de 2017. Archivado desde el original el 22 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  80. ^ Volz, Dustin (17 de mayo de 2017). "El ciberataque disminuye, el grupo de piratas informáticos amenaza con vender código". Reuters . Archivado desde el original el 21 de mayo de 2017 . Consultado el 21 de mayo de 2017 .
  81. ^ Leyden, John (26 de mayo de 2017). "La nota de ransomware WannaCrypt probablemente escrita por hablantes de chino que utilizan Google Translate". El registro . Archivado desde el original el 26 de mayo de 2017 . Consultado el 26 de mayo de 2017 .
  82. ^ Condra, Jon; Costello, Juan; Chu, Sherman (25 de mayo de 2017). "El análisis lingüístico de los mensajes de WannaCry Ransomware sugiere autores de habla china". Punto de inflamabilidad. Archivado desde el original el 27 de mayo de 2017. Flashpoint evalúa con alta confianza que los autores de las notas de ransomware de WannaCry hablan chino con fluidez, ya que el idioma utilizado es consistente con el del sur de China, Hong Kong, Taiwán o Singapur. Flashpoint también evalúa con alta confianza que los autores están familiarizados con el idioma inglés, aunque no son nativos. [...] Flashpoint evalúa con confianza moderada que la nota de rescate china sirvió como fuente original para la versión en inglés, que luego generó versiones traducidas automáticamente de las otras notas. La versión china contiene contenido que no está en ninguna de las demás, aunque ninguna otra nota contiene contenido que no esté en chino. La relativa familiaridad encontrada en el texto chino en comparación con los demás sugiere que los autores dominaban el idioma, tal vez lo suficientemente cómodos como para usarlo para escribir la nota inicial.
  83. ^ Greenberg, Andy (15 de mayo de 2017). "El brote de ransomware tiene un posible vínculo con Corea del Norte". Cableado . Archivado desde el original el 23 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  84. ^ "Un investigador de Google encuentra un vínculo entre los ataques de WannaCry y Corea del Norte". The Hacker News: sitio web de noticias sobre piratería y seguridad cibernética . Archivado desde el original el 25 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  85. ^ Mehta, Neel [@neelmehta] (15 de mayo de 2017). "9c7c7149387a1c79679a87dd1ba755bc @ 0x402560, 0x40F598 ac21c8ad899727137c4b94458d7aa8d8 @ 0x10004ba0, 0x10012AA4 #WannaCryptAttribution" ( Tweet ) - vía Twitter .
  86. ^ McMillan, Robert (16 de mayo de 2017). "Los investigadores identifican una pista que conecta el ataque de ransomware con un grupo vinculado a Corea del Norte". El periodico de Wall Street . Archivado desde el original el 23 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  87. ^ abc Solong, Olivia (15 de mayo de 2017). "El ransomware WannaCry tiene vínculos con Corea del Norte, dicen expertos en ciberseguridad". El guardián . Archivado desde el original el 16 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  88. ^ Talmadge, Eric (19 de mayo de 2017). "Los expertos cuestionan el papel de Corea del Norte en el ciberataque WannaCry". independiente.es decir . AP. Archivado desde el original el 23 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
  89. ^ Nakashima, Elena. "La NSA ha vinculado el gusano informático WannaCry con Corea del Norte". El Washington Post . Archivado desde el original el 4 de junio de 2021 . Consultado el 15 de junio de 2017 .
  90. ^ Harley, Nicola (14 de octubre de 2017). "Corea del Norte está detrás del ataque WannaCry que paralizó el NHS después de robar armas cibernéticas estadounidenses, afirma el jefe de Microsoft". El Telégrafo . ISSN  0307-1235. Archivado desde el original el 14 de octubre de 2017 . Consultado el 14 de octubre de 2017 .
  91. ^ Hern, Alex (26 de octubre de 2017). "El NHS podría haber evitado el pirateo de WannaCry con seguridad informática básica", dice el informe. El guardián . Archivado desde el original el 26 de octubre de 2017 . Consultado el 26 de octubre de 2017 .
  92. ^ Nakashima, Ellen (18 de diciembre de 2017). "Estados Unidos declara que Corea del Norte llevó a cabo un ciberataque masivo de WannaCry". El Washington Post . Archivado desde el original el 19 de diciembre de 2017 . Consultado el 18 de diciembre de 2017 .
  93. ^ Bossert, Thomas P. (18 de diciembre de 2017). "Es oficial: Corea del Norte está detrás de WannaCry". El periodico de Wall Street . Archivado desde el original el 19 de diciembre de 2017 . Consultado el 18 de diciembre de 2017 .
  94. ^ Uchill, Joe (19 de diciembre de 2017). "WH: Kim Jong Un detrás del ataque masivo de malware WannaCry". La colina . Archivado desde el original el 22 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  95. ^ "La Casa Blanca dice que el ataque WannaCry fue llevado a cabo por Corea del Norte". Noticias CBS . 19 de diciembre de 2017. Archivado desde el original el 22 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  96. ^ Hern, Alex; McCurry, Justin (19 de diciembre de 2017). "Reino Unido y Estados Unidos culpan al ciberataque WannaCry a Corea del Norte". El guardián . Archivado desde el original el 19 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  97. ^ "Corea del Norte dice que vincular los ciberataques con Pyongyang es 'ridículo'". Reuters . 19 de mayo de 2017. Archivado desde el original el 20 de mayo de 2017 . Consultado el 21 de mayo de 2017 .
  98. ^ "Los expertos cuestionan el papel de Corea del Norte en el ciberataque WannaCry". Los New York Times . 19 de mayo de 2017 . Consultado el 21 de mayo de 2017 .
  99. ^ Sanger, David; Benner, Katie; Goldman, Adam (6 de septiembre de 2018). "El espía norcoreano será acusado de piratería de imágenes de Sony". Los New York Times . Archivado desde el original el 6 de septiembre de 2018 . Consultado el 6 de septiembre de 2018 .
  100. ^ Talley, Ian; Volz, Dustin (16 de septiembre de 2019). "Estados Unidos apunta a la piratería informática norcoreana como una amenaza a la seguridad nacional". msn . Archivado desde el original el 20 de septiembre de 2019 . Consultado el 16 de septiembre de 2019 .
  101. ^ "Ciberataque: Europol dice que su escala no tuvo precedentes". BBC . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 22 de junio de 2018 .
  102. ^ Jones, Sam (14 de mayo de 2017). "Alerta global para prepararse ante nuevos ciberataques". Tiempos financieros .
  103. ^ Millar, Sheila A.; Marshall, Tracy P.; Cardón, Nathan A. (22 de mayo de 2017). "WannaCry: ¿Están actualizadas sus herramientas de seguridad?". La Revista de la Ley Nacional . Keller y Heckman LLP. Archivado desde el original el 4 de agosto de 2017 . Consultado el 9 de julio de 2017 .
  104. ^ "Un ciberataque global golpea a decenas de países y paraliza los hospitales del Reino Unido". Noticias CBS . 12 de mayo de 2017. Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  105. ^ Incorrecto-Thomas, Jon; Enrique, Robin; Gadher, Dipesh (14 de mayo de 2017). «Guías de ciberataques promocionadas en YouTube» . El tiempo del domingo . Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  106. ^ abcd "Ciberataque del NHS: médicos de cabecera y hospitales afectados por ransomware". Noticias de la BBC . 12 de mayo de 2017. Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  107. ^ ab Wong, Julia Carrie ; Solon, Olivia (12 de mayo de 2017). "Un ciberataque masivo de ransomware afecta a 74 países de todo el mundo". El guardián . Londres. Archivado desde el original el 21 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  108. ^ Smyth, Chris (18 de abril de 2018). "Todos los hospitales sometidos a pruebas de ciberseguridad han fracasado" . Los tiempos . ISSN  0140-0460. Archivado desde el original el 18 de abril de 2018 . Consultado el 18 de abril de 2018 .
  109. ^ "Ciberataque al NHS" (PDF) . Archivado (PDF) desde el original el 21 de abril de 2018 . Consultado el 20 de abril de 2018 .
  110. ^ abc Marsh, Sarah (12 de mayo de 2017). "Los fideicomisos del NHS afectados por malware: lista completa". El guardián . Londres. Archivado desde el original el 15 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  111. ^ Sharman, Jon (13 de mayo de 2017). "El ciberataque que paralizó los sistemas NHS afecta a la fábrica de automóviles Nissan en Sunderland y a Renault en Francia". El independiente . Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  112. ^ Rosemain, Mathieu; Le Guernigou, Yann; Davey, James (13 de mayo de 2017). "Renault detiene la producción en varias plantas después de un ciberataque de ransomware, ya que Nissan también fue pirateado". Espejo diario . Archivado desde el original el 15 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  113. ^ ab Larson, Selena (12 de mayo de 2017). "Un ataque masivo de ransomware afecta a 99 países". CNN . Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  114. ^ "El ataque de ransomware WannaCry se ha extendido a 150 países". El borde . 14 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  115. ^ Hern, Alex; Gibbs, Samuel (12 de mayo de 2017). "¿Qué es el ransomware 'WanaCrypt0r 2.0' y por qué ataca al NHS?". El guardián . Londres. ISSN  0261-3077. Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  116. ^ "Un golpe de suerte frena el ciberataque global; lo que viene podría ser peor". Tribuna de Chicago . 14 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  117. ^ abcd Helmore, Edward (13 de mayo de 2017). "El ataque de ransomware revela una falla en los protocolos de inteligencia de Estados Unidos, dice un experto". El guardián . Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  118. ^ "Lo último: aplaudió al investigador que ayudó a detener el ciberataque". Tribuna Estelar . Archivado desde el original el 16 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  119. ^ "El ciberataque global de ransomware 'WannaCry' busca dinero a cambio de datos". El Correo de Washington . Archivado desde el original el 16 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  120. ^ "Las pérdidas por ataques de ransomware " WannaCry "podrían alcanzar los 4 mil millones de dólares". Archivado desde el original el 14 de junio de 2017 . Consultado el 14 de junio de 2017 .
  121. ^ "Las computadoras de la policía de Andhra fueron afectadas por un ciberataque". Los tiempos de la India . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  122. ^ ""Χάκαραν "και το ΑΠΘ στην παγκόσμια κυβερνοεπίθεση!". Proto Thema (en griego). 13 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
  123. ^ "Θεσσαλονίκη: Στόχος της παγκόσμιας κυβερνοεπίθεσης το Αριστοτέλειο - Συ ¡ναγερμός για τον ισχυρό ιό!". NoticiasIT (en griego). 13 de mayo de 2017. Archivado desde el original el 1 de septiembre de 2020 . Consultado el 28 de septiembre de 2020 .
  124. ^ "Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța". Pro TV (en rumano). 13 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  125. ^ "La planta de producción de Boeing fue afectada por un ataque de ransomware WannaCry". theverge.com . 28 de marzo de 2018. Archivado desde el original el 29 de marzo de 2018 . Consultado el 29 de marzo de 2018 .
  126. ^ "Los piratas informáticos exigen 54.000 dólares en el ataque de ransomware de Cambrian College". CBC.ca. ​Archivado desde el original el 10 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  127. ^ ab Mimi Lau (14 de mayo de 2017). "La policía y las gasolineras chinas afectadas por un ataque de ransomware". Poste matutino del sur de China . Archivado desde el original el 15 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  128. ^ "Las computadoras del gobierno coreano están a salvo del ataque WannaCry". El Heraldo de Corea . Archivado desde el original el 15 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  129. ^ abcdef "一夜之间 勒索病毒"永恒之蓝"席卷 国内近3万机构被攻陷 全球 超十万台电脑"中毒"江苏等十省市受害最严重". Archivado desde el original el 19 de mayo de 2017 . Consultado el 27 de mayo de 2017 .
  130. ^ "Weltweite Cyberattacke trifft Computer der Deutschen Bahn". Frankfurter Allgemeine Zeitung (en alemán). 13 de mayo de 2017. Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  131. ^ abcd "Ciberataque global: una mirada a algunas víctimas destacadas" (en español). elperiodico.com. 13 de mayo de 2017. Archivado desde el original el 20 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  132. ^ "Hackerský útok zasiahol aj Fakultnú nemocnicu v Nitre". etrend.sk (en eslovaco). 15 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  133. ^ "¿Qué es Wannacry y cómo se puede detener?". Tiempos financieros . 12 de mayo de 2017. Archivado desde el original el 21 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  134. ^ "เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี" (en tailandés). blognone.com. 13 de mayo de 2017. Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  135. ^ "日立、社内システムの一部に障害 サイバー攻撃の影響か".日本経済新聞(en japonés). 15 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 21 de junio de 2017 .
  136. ^ "Honda detiene la planta de automóviles de Japón después de que el virus WannaCry llegara a la red informática". Reuters . 21 de junio de 2017. Archivado desde el original el 21 de junio de 2017 . Consultado el 21 de junio de 2017 .
  137. ^ "Instituto Nacional de Salud, entre víctimas de ciberataque mundial". El Tiempo (en español). 13 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  138. ^ "Ministerio de salud de Ontario en alerta máxima en medio de un ciberataque global". Estrella de Toronto . 13 de mayo de 2017. Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  139. ^ "Laks segunda víctima holandesa de WannaCry". Nu.nl. ​19 de mayo de 2017. Archivado desde el original el 19 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  140. ^ "LATAM Airlines también está alerta por ataque informático". Fayerwayer. 12 de mayo de 2017. Archivado desde el original el 12 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  141. ^ "Un ciberataque masivo crea caos en todo el mundo". noticias.com.au. 12 de mayo de 2017. Archivado desde el original el 19 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  142. ^ "El investigador detiene 'accidentalmente' la propagación de un ciberataque global sin precedentes". ABC Noticias . Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  143. ^ ab "El ciberataque que paralizó los sistemas NHS afecta a la fábrica de automóviles Nissan en Sunderland y a Renault en Francia". El independiente . 13 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  144. ^ "Nach Attacke mit Trojaner WannaCry: Kundensystem bei O2 ausgefallen" (en alemán). ENFOQUE en línea. Archivado desde el original el 23 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  145. ^ "Erhebliche Störungen - WannaCry: Kundendienst von O2 ausgefallen - HAZ - Hannoversche Allgemeine" (en alemán). Hannoversche Allgemeine Zeitung. Archivado desde el original el 19 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  146. ^ abc "WannaCry en Brasil y en el mundo". O Povo (en portugues). 13 de mayo de 2017. Archivado desde el original el 21 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  147. ^ "PT Portugal alvo de ataque informático internacional". Observador (en portugues). 12 de mayo de 2017. Archivado desde el original el 12 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  148. ^ "El ransomware infecta una estación de radio de transmisión limitada". RadioInfo . 15 de mayo de 2017. Archivado desde el original el 1 de octubre de 2017 . Consultado el 30 de septiembre de 2017 .
  149. ^ "Parkeerbedrijf Q-Park getroffen door ransomware-aanval". Nu.nl (en holandés). 13 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  150. ^ "La francesa Renault afectada por un ciberataque mundial de 'ransomware'" (en español). Francia 24. 13 de mayo de 2017. Archivado desde el original el 21 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  151. ^ "Компьютеры РЖД подверглись хакерской атаке и заражены вирусом". Radio Свобода . Radio Europa Libre/Radio Libertad . 13 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  152. ^ ab Vidal Liy, Macarena (15 de mayo de 2017). "Putin culpa a los servicios secretos de EE UU por el virus 'WannaCry' que desencadenó el ciberataque mundial". El País (en español). Archivado desde el original el 16 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  153. ^ abc "El ransomware WannaCry emerge en Kerala, Bengala: diez hechos". Televisión de Nueva Delhi limitada (NDTV) . Archivado desde el original el 16 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  154. ^ Sanjana Nambiar (16 de mayo de 2017). "Afectado por el ransomware WannaCry, el organismo cívico del suburbio de Mumbai tardará 3 días más en reparar las computadoras". Tiempos del Indostán . Archivado desde el original el 16 de mayo de 2017 . Consultado el 17 de mayo de 2017 .
  155. ^ "Un ataque informático masivo con 'ransomware' afecta a medio mundo" (en español). elperiodico.com. 12 de mayo de 2017. Archivado desde el original el 12 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  156. ^ Balogh, Csaba (12 de mayo de 2017). "Ideért a baj: Magyarországra is elért az óriási kibertámadás". HVG (en húngaro). Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  157. ^ "Sistemas Telkom paralizados por el ransomware WannaCry". Mi banda ancha . 21 de mayo de 2017. Archivado desde el original el 29 de agosto de 2018 . Consultado el 21 de mayo de 2017 .
  158. ^ "Timrå kommun drabbat av utpressningsattack" (en sueco). Televisión de Suecia . 13 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  159. ^ Kirk, Jeremy. "El brote de WannaCry afecta a un fabricante de chips y podría costar 170 millones de dólares". Information Security Media Group, Corp. Archivado desde el original el 10 de agosto de 2018 . Consultado el 10 de agosto de 2018 . Taiwan Semiconductor Manufacturing Co., el mayor fabricante de chips del mundo, dice que una infección WannaCry afectó a sistemas Windows 7 sin parches en sus instalaciones de fabricación, dejando varias fábricas paralizadas.
  160. ^ "Virus ransomware Wannacry Serang Perpustakaan Universitas Jember". Tempo (en indonesio). 16 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 17 de mayo de 2017 .
  161. ^ "El virus Wannacry llegó a Milán: computadora colpiti dell'università Bicocca". la Repubblica (en italiano). 12 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  162. ^ "Algunas computadoras de la Universidad de Montreal fueron afectadas por el virus WannaCry". El globo y el correo . 16 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  163. ^ Hui, Sylvia; Burnett, Sara; y Breed, Allen G. (14 de mayo de 2017). "Un golpe de suerte frena el ciberataque global; lo que viene podría ser peor". Tribuna de Chicago . Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  164. ^ "Ataque de ransomware 'como si le robaran un misil Tomahawk', dice el jefe de Microsoft". El guardián . 14 de mayo de 2017. Archivado desde el original el 7 de abril de 2022 . Consultado el 15 de mayo de 2017 .
  165. ^ Tormenta, Darlene (15 de mayo de 2017). "WikiLeaks publica guías de usuario para los implantes de malware de la CIA Assassin y AfterMidnight". Mundo de la informática . Archivado desde el original el 17 de mayo de 2017 . Consultado el 17 de mayo de 2017 .
  166. ^ Smith, Brad (14 de mayo de 2017). "La necesidad de una acción colectiva urgente para mantener a las personas seguras en línea". Microsoft. Archivado desde el original el 16 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  167. ^ "Proyecto de ley de parche ante el Congreso". Archivado desde el original el 18 de mayo de 2017 . Consultado el 23 de mayo de 2017 .
  168. ^ Whittaker, Zack. "El Congreso presenta un proyecto de ley para impedir que Estados Unidos almacene armas cibernéticas". ZDNet . Archivado desde el original el 22 de mayo de 2017 . Consultado el 23 de mayo de 2017 .
  169. ^ ab Chalfant, Morgan (12 de junio de 2017). "Los legisladores celebrarán una audiencia sobre el ataque de ransomware 'Wanna Cry'". La colina . Archivado desde el original el 15 de junio de 2017 . Consultado el 14 de junio de 2017 .
  170. ^ "Encontrar el interruptor de apagado para detener la propagación del ransomware - Sitio NCSC". ncsc.gov.uk. ​Archivado desde el original el 23 de marzo de 2019 . Consultado el 21 de mayo de 2017 .
  171. ^ ab "Sky Views: Detenga el juego de culpar a los ciberataques". Noticias del cielo. Archivado desde el original el 19 de mayo de 2017 . Consultado el 21 de mayo de 2017 .
  172. ^ "gentilkiwi/wanakiwi". GitHub . Archivado desde el original el 20 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  173. ^ "aguinet/wannakey". GitHub . Archivado desde el original el 20 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  174. ^ Auchard, Eric (19 de mayo de 2017). "Investigadores franceses encuentran una manera de desbloquear WannaCry sin rescate". Reuters . Archivado desde el original el 19 de mayo de 2017 . Consultado el 19 de mayo de 2017 .
  175. ^ Snowden, Edward [@Snowden] (13 de mayo de 2017). "Cuando el ransomware habilitado para @NSAGov se come Internet, la ayuda proviene de los investigadores, no de las agencias de espionaje. Una historia asombrosa" ( Tweet ) . Consultado el 20 de mayo de 2017 - vía Twitter .
  176. ^ Snowden, Edward [@Snowden] (13 de mayo de 2017). "Haga una pausa para considerar por qué nos quedan investigadores, no gobiernos, tratando de contrarrestar el desastre del ransomware habilitado por @NSAGov. Sugerencia" ( Tweet ) . Consultado el 20 de mayo de 2017 - vía Twitter .
  177. ^ "WannaCry: BSI ruft Betroffene auf, Infektionen zu melden" (en alemán). Heise en línea. 13 de mayo de 2017. Archivado desde el original el 8 de abril de 2022 . Consultado el 14 de mayo de 2017 .
  178. ^ "El ataque de ransomware tiene que ver con la financiación insuficiente del NHS". El guardián . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  179. ^ "Jeremy Hunt 'ignoró las señales de advertencia' antes de que el ciberataque afectara al NHS". El guardián . 13 de mayo de 2017. Archivado desde el original el 13 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  180. ^ Larson, Selena (17 de mayo de 2017). "Por qué el ransomware WannaCry acabó con tantas empresas". Dinero de CNN . CNN. Archivado desde el original el 21 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
  181. ^ "Declaración ACTUALIZADA sobre el ciberataque del NHS denunciado (13 de mayo)". Servicio Nacional de Salud. Archivado desde el original el 13 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  182. ^ "El ciberataque le costó al NHS £ 92 millones - DHSC". Revista de servicios de salud. 11 de octubre de 2018. Archivado desde el original el 13 de noviembre de 2018 . Consultado el 13 de noviembre de 2018 .
  183. ^ "Los jefes de salud se niegan a pagar una factura de mil millones de libras esterlinas para mejorar la ciberseguridad del NHS". Construyendo una mejor atención médica. 15 de octubre de 2018. Archivado desde el original el 27 de noviembre de 2018 . Consultado el 27 de noviembre de 2018 .

enlaces externos