[20][21][22][23] Un “parche” crítico habría sido emitido por Microsoft el 14 de marzo de 2017 para eliminar la vulnerabilidad subyacente para sistemas soportados por Microsoft en la actualidad, lo cual se dio casi dos meses antes del ataque, sin embargo, muchas organizaciones no llegaron a aplicarlas.
[31][32][33] EternalBlue aprovecha la vulnerabilidad CVE-2017-01447 usada en la implementación ideada por Microsoft para el protocolo Server Message Block (SMB).
Según Wired, los sistemas afectados también tendrían instalada la puerta trasera conocida como DoublePulsar, la cual debe ser removida al descifrar el sistema.. Tres direcciones bitcoin hard-coded, o "carteras", fueron usadas para recibir los pagos de las víctimas.
Según Kaspersky Lab, los cuatro países más afectados fueron Rusia, Ucrania, India y Taiwán.
[57][58] El 12 de mayo, algunos servicios del NHS tuvieron que ignorar emergencias no críticas, y algunas ambulancias fueron desviadas.
Renault también detuvo la producción en varios sitios en un intento de parar la propagación del software malicioso.
La prensa digital informaba aquel día que al menos 141 000 computadores habían sido atacados en todo el mundo.
[66] Los expertos sostienen que WannaCry usó la vulnerabilidad EternalBlue, desarrollada por la Agencia de Seguridad Nacional estadounidense y filtrada por el grupo The Shadow Brokers, que permite atacar computadores con el sistema operativo Microsoft Windows no actualizados debidamente.
Marcus Hutchins, un experto en ciberseguridad de Reino Unido evitó en gran medida la expansión del ciberataque global.
Todas las medidas urgentes que se tomaron a partir de esa hora fueron prácticamente innecesarias.
Mientras esto no ayudó a los sistemas que ya habían sido infectados, retrasó severamente la propagación de la infección inicial y dio tiempo para que se desplegaran medidas defensivas en todo el mundo, particularmente en América del Norte y Asia, en donde el ataque no había alcanzado la misma extensión que en otras zonas.
[76] Microsoft publicó una declaración recomendando a los usuarios que instalaran la actualización MS17-010 para protegerse del ataque.
Edward Snowden dijo que si la NSA hubiera "revelado privadamente" el defecto utilizado para atacar hospitales cuando fue encontrado, y no cuando fue filtrado, [el ataque] podría no haber ocurrido".
El presidente y principal asesor jurídico de Microsoft, Brad Smith, escribió "Repetidamente, los exploits en las manos de los gobiernos se han filtrado al dominio público y han causado daños extensos.
Es una llamada de alerta para que las compañías finalmente se tomen la seguridad informática [seriamente]".
[119] EE UU acusa al hacker norcoreano detrás del ciberataque ‘WannaCry’ y el de Sony.