pixel_dreams - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

LG Electronics afectado por un ataque sospechoso de WannaCry

La firma coreana LG Electronics ha sido golpeada por ransomware que utiliza código malicioso que podría señalar otro ataque de WannaCry.

Las autoridades de seguridad de Corea del Sur dijeron que el código usado en un ataque de ransomware contra los centros de servicio de LG Electronics el pasado 14 de agosto fue el mismo que el código de WannaCry.

La compañía cerró los kioscos de autoservicio para detener la propagación del ransomware y reportó el incidente a la agencia estatal de Seguridad e Internet de Corea (KISA), según The Korea Herald.

"Se encontró que el problema fue causado por ransomware. No hubo daños como el cifrado de datos o solicitud de dinero, ya que de inmediato se cerró la red de centros de servicio ", dijo la compañía.

Según los informes, todos los quioscos funcionan normalmente después de que la compañía haya completado "actualizaciones de seguridad" para las máquinas infectadas.

KISA dijo que existe la posibilidad de que los quioscos se vieran afectados por el ransomware de WannaCry que infectó más de 230.000 computadoras en más de 150 países en mayo.

"Encontramos que las muestras del código malicioso eran idénticas al ataque del ransomware de WannaCry. Se necesita aún más investigación para determinar la causa exacta ", dijo un funcionario de KISA.

Aunque no está claro si los centros de servicio de LG Electronics fueron afectados por WannaCry o una variante, parece que la compañía no había aplicado todas las actualizaciones de seguridad disponibles de Microsoft.

El hecho de que el ataque de WannaCry fuera capaz de propagarse utilizando una vulnerabilidad de bloque de mensajes de servidor (SMB) que Microsoft ya había remediado, ha puesto de relieve el hecho de que muchas organizaciones no son buenas en la aplicación de actualizaciones de seguridad de software.

Si no se aplican los parches de Microsoft destinados a abordar el exploit EternalBlue SMB utilizado por WannaCry, podría significar que muchas organizaciones siguen siendo vulnerables al malware que utilice el exploit.

WannaCry se caracterizó por el uso de EternalBlue, uno de los exploits desarrollados por la NSA que fueron filtrados por el grupo de hackers Shadow Brokers. Según los investigadores de seguridad, estos exploits filtrados son un auténtico cambiador de juegos en la creación de malware, en particular las explotaciones SMB.

Se insta a las organizaciones a prepararse

Los expertos en seguridad han instado a todas las organizaciones a asegurarse de que estén actualizadas para todos los exploits, especialmente EternalBlue y EternalRomance, que fueron utilizados para los ataques de NotPetya unas semanas después de los ataques de WannaCry.

Empresas de todo el mundo están contando el costo de los ataques NotPetya. La empresa danesa de transporte marítimo AP Moller-Maersk reportó que el impacto en su brazo de transporte de contenedores Maersk Line sería de hasta $300 millones de dólares.

La firma de seguridad Check Point también está instando a las organizaciones a asegurarse de que han aplicado el parche recientemente publicado para CVE-2017-8620, que la compañía advierte es una "vulnerabilidad especialmente peligrosa" porque afecta a todas las versiones actuales de Windows.

Un exploit de la vulnerabilidad podría permitir a los ciberdelincuentes difundir un ataque entre equipos de cómputo en la red de la misma manera que lo hizo EternalBlue para WannaCry, advirtió el equipo de prevención de amenazas Check Point en un blog.

Instaron a las organizaciones a aplicar el parche para la vulnerabilidad para evitar otro ataque global como WannaCry.

"La escritura está en la pared. Los usuarios y las organizaciones deben aprender la lección del ataque de WannaCry, y actualizar sus protecciones ahora, antes de que sea demasiado tarde", dijeron.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close