Ataque de ransomware WannaCry


De Wikipedia, la enciclopedia libre
  (Redirigido desde el ransomware WannaCry )
Saltar a navegación Saltar a búsqueda

El ataque ransomware WannaCry era un todo el mundo ciberataque en de mayo de de 2017 por la WannaCry ransomware cryptoworm , dirigido equipos que ejecutan el Microsoft Windows sistema operativo mediante la encriptación de datos y exigiendo el pago de rescates en el Bitcoin criptomoneda . [5] Se propagó a través de EternalBlue , un exploit desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para sistemas Windows más antiguos. EternalBlue fue robado y filtrado por un grupo llamado The Shadow Brokers al menos un año antes del ataque. Mientras Microsofthabía lanzado parches previamente para cerrar el exploit, gran parte de la propagación de WannaCry provenía de organizaciones que no los habían aplicado, o que estaban usando sistemas Windows más antiguos que habían pasado el final de su vida útil . Estos parches eran imprescindibles para la seguridad cibernética de las organizaciones, pero muchos no se implementaron debido al desconocimiento de su importancia. Algunos han afirmado la necesidad de un funcionamiento las 24 horas del día, los 7 días de la semana, la aversión a arriesgarse a que las aplicaciones que antes funcionaban se rompan debido a cambios de parches, falta de personal o tiempo para instalarlas, u otras razones.

El ataque comenzó a las 07:44 UTC del 12 de mayo de 2017 y se detuvo unas horas más tarde a las 15:03 UTC por el registro de un interruptor de apagado descubierto por Marcus Hutchins . El interruptor de interrupción impidió que las computadoras ya infectadas se encriptaran o propagaran más WannaCry. [6] Se estimó que el ataque afectó a más de 200,000 computadoras en 150 países, con daños totales que van desde cientos de millones a miles de millones de dólares . Los expertos en seguridad creyeron a partir de la evaluación preliminar del gusano que el ataque se originó en Corea del Norte o en agencias que trabajan para el país.

En diciembre de 2017, Estados Unidos y Reino Unido afirmaron formalmente que Corea del Norte estaba detrás del ataque. [7]

Una nueva variante de WannaCry obligó a Taiwan Semiconductor Manufacturing Company (TSMC) a cerrar temporalmente varias de sus fábricas de fabricación de chips en agosto de 2018. El virus se propagó a 10.000 máquinas en las instalaciones más avanzadas de TSMC. [8]

Descripción

WannaCry es un ransomware cryptoworm , dirigido equipos que ejecutan el Microsoft Windows sistema operativo mediante el cifrado de datos (bloqueo) y exigiendo el pago de rescates en el Bitcoin criptomoneda . El gusano también se conoce como WannaCrypt, [9] Wana Decrypt0r 2.0, [10] WanaCrypt0r 2.0, [11] y Wanna Decryptor. [12] Se considera un gusano de red porque también incluye un mecanismo de transporte para propagarse automáticamente. Este código de transporte escanea en busca de sistemas vulnerables, luego usa el exploit EternalBlue para obtener acceso y DoublePulsarherramienta para instalar y ejecutar una copia de sí mismo. [13] Las versiones 0, 1 y 2 de WannaCry se crearon utilizando Microsoft Visual C ++ 6.0 . [14]

EternalBlue es una explotación de la implementación de Microsoft de su protocolo Server Message Block (SMB) lanzado por The Shadow Brokers . Gran parte de la atención y los comentarios en torno al evento se debieron al hecho de que la Agencia de Seguridad Nacional de los EE. UU . (NSA) (a quien probablemente le robaron el exploit) ya había descubierto la vulnerabilidad, pero la utilizó para crear un exploit para su propio trabajo ofensivo. , en lugar de informarlo a Microsoft. [15] [16] Microsoft finalmente descubrió la vulnerabilidad y, el martes 14 de marzo de 2017, emitieron el boletín de seguridad MS17-010, que detallaba la falla y anunciaba que los parchesse había lanzado para todas las versiones de Windows que eran compatibles actualmente en ese momento, siendo Windows Vista , Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 y Windows Server 2016 . [17]

DoublePulsar es una herramienta de puerta trasera , también lanzada por The Shadow Brokers el 14 de abril de 2017. A partir del 21 de abril de 2017, los investigadores de seguridad informaron que había decenas de miles de computadoras con la puerta trasera DoublePulsar instalada. [18] Para el 25 de abril, los informes estimaron que el número de equipos infectados podría llegar a varios cientos de miles, y el número aumenta cada día. [19] [20] El código de WannaCry puede aprovechar cualquier infección existente de DoublePulsar, o instalarlo él mismo. [13] [21] [22] El 9 de mayo de 2017, la empresa privada de ciberseguridad RiskSense publicó un código en GitHub con el propósito declarado de permitir el uso de sombrero blanco legalprobadores de penetración para probar el exploit CVE-2017-0144 en sistemas sin parches. [ cita requerida ]

Cuando se ejecuta, el malware WannaCry primero verifica el nombre de dominio del interruptor de interrupción ; si no se encuentra, el ransomware cifra los datos de la computadora, [23] [24] [25] luego intenta explotar la vulnerabilidad SMB para extenderse a computadoras aleatorias en Internet, [26] y lateralmente a computadoras en la misma la red. [27] Al igual que con otros ransomware modernos, la carga útil muestra un mensaje que informa al usuario que sus archivos han sido cifrados y exige un pago de alrededor de 300 dólares estadounidenses en bitcoins en tres días, o 600 dólares estadounidenses en siete días, [24] [28 ]advirtiendo que "no tienes tanto tiempo". Se utilizan tres direcciones de bitcoin codificadas de forma rígida, o carteras, para recibir los pagos de las víctimas. Al igual que con todas estas carteras, sus transacciones y saldos son de acceso público a pesar de que los propietarios de las carteras de criptomonedas siguen siendo desconocidos. [29]

Varias organizaciones publicaron reseñas técnicas detalladas del malware, incluido un analista de seguridad senior en RiskSense, [30] [31] Microsoft, [32] Cisco , [13] Malwarebytes , [26] Symantec y McAfee . [27]

Ataque

El ataque comenzó el viernes 12 de mayo de 2017, [33] [34] con pruebas que apuntaban a una infección inicial en Asia a las 07:44 UTC. [33] [35] La infección inicial probablemente fue a través de un puerto SMB vulnerable expuesto , [36] en lugar de suplantación de identidad por correo electrónico como se suponía inicialmente. [33] En un día, se informó que el código había infectado a más de 230.000 computadoras en más de 150 países. [37] [38]

Las organizaciones que no habían instalado la actualización de seguridad de Microsoft de marzo se vieron afectadas por el ataque. [39] Aquellos que aún ejecutan versiones no compatibles de Microsoft Windows , como Windows XP y Windows Server 2003 [40] [41] estaban en un riesgo particularmente alto porque no se habían lanzado parches de seguridad desde abril de 2014 para Windows XP (con la excepción de uno parche de emergencia lanzado en mayo de 2014) y julio de 2015 para Windows Server 2003. [9] Un Kaspersky Lab informó estudio, sin embargo, que menos del 0,1 por ciento de los equipos afectados se ejecuta Windows XP y que el 98 por ciento de los equipos afectados estaban corriendo Windows 7.[9] [42] En un entorno de prueba controlado, la empresa de ciberseguridad Kryptos Logic descubrió que no podía infectar un sistema Windows XP con WannaCry usando solo los exploits, ya que la carga útil no se cargaba o hacía que el sistema operativo fallara. que ejecutar y cifrar archivos. Sin embargo, cuando se ejecuta manualmente, WannaCry aún podría funcionar en Windows XP. [43] [44] [45]

Respuesta defensiva

Los expertos aconsejaron rápidamente a los usuarios afectados que no pagaran el rescate debido a que no hay informes de personas que recuperen sus datos después del pago y ya que los altos ingresos alentarían más campañas de este tipo. [46] [47] [48] Al 14 de junio de 2017, después de que el ataque cesara, se habían transferido un total de 327 pagos por un total de US $ 130.634,77 (51,62396539 XBT). [49]

El día después del ataque inicial en mayo, Microsoft lanzó actualizaciones de seguridad fuera de banda para productos al final de su vida útil Windows XP , Windows Server 2003 y Windows 8 ; estos parches se habían creado en febrero de ese año tras un aviso sobre la vulnerabilidad en enero de ese año. [50] [41] Se recomendó a las organizaciones que parcheen Windows y taponen la vulnerabilidad para protegerse del ataque cibernético. [51]La directora del Centro de Operaciones de Defensa Cibernética de Microsoft, Adrienne Hall, dijo que "debido al elevado riesgo de ataques cibernéticos destructivos en este momento, tomamos la decisión de tomar esta acción porque la aplicación de estas actualizaciones brinda mayor protección contra posibles ataques con características similares a WannaCrypt [nombre alternativo a WannaCry] ". [52] [53]

El investigador Marcus Hutchins [54] [55] descubrió el dominio del interruptor de interrupción codificado en el malware. [56] [57] [58] El registro de un nombre de dominio para un sumidero de DNS detuvo la propagación del ataque como un gusano, porque el ransomware solo encriptaba los archivos de la computadora si no podía conectarse a ese dominio, que todas las computadoras infectadas con WannaCry antes el registro del sitio web no había podido hacerlo. Si bien esto no ayudó a los sistemas ya infectados, ralentizó gravemente la propagación de la infección inicial y dio tiempo para que se implementaran medidas defensivas en todo el mundo, particularmente en América del Norte y Asia, que no habían sido atacadas en la misma medida que en otros lugares.[59] [60] [61] [62] [63] El 14 de mayo, apareció una primera variante de WannaCry con un nuevo y segundo [64] kill-switch registrado por Matt Suiche el mismo día. A esto le siguió una segunda variante con el tercer y último kill-switch el 15 de mayo, que fue registrada porlos analistas de inteligencia de amenazas de Check Point . [65] [66] Unos días después, se detectó una nueva versión de WannaCry que carecía por completo del interruptor de interrupción. [67] [68] [69] [70]

El 19 de mayo, se informó que los piratas informáticos estaban tratando de usar una variante de la botnet Mirai para realizar un ataque distribuido de denegación de servicio en el dominio kill-switch de WannaCry con la intención de desconectarlo. [71] El 22 de mayo, Hutchins protegió el dominio cambiando a una versión en caché del sitio, capaz de lidiar con cargas de tráfico mucho más altas que el sitio en vivo. [72]

Por separado, investigadores de University College London y Boston University informaron que su sistema PayBreak podría derrotar a WannaCry y varias otras familias de ransomware al recuperar las claves utilizadas para cifrar los datos del usuario. [73] [74]

Se descubrió que las API de cifrado de Windows utilizadas por WannaCry pueden no borrar por completo los números primos utilizados para generar las claves privadas de la carga útil de la memoria, lo que hace potencialmente posible recuperar la clave requerida si aún no se han sobrescrito o borrado de la memoria residente. La clave se guarda en la memoria si el proceso de WannaCry no se ha eliminado y la computadora no se ha reiniciado después de haber sido infectada. [75] Este comportamiento fue utilizado por un investigador francés para desarrollar una herramienta conocida como WannaKey, que automatiza este proceso en sistemas Windows XP. [76] [77] [78] Este enfoque fue repetido por una segunda herramienta conocida como Wanakiwi, que también se probó para funcionar en Windows 7 y Server 2008 R2. [79]

Cuatro días después del brote inicial, las nuevas infecciones se habían reducido a un goteo debido a estas respuestas. [80]

Atribución

El análisis lingüístico de las notas de rescate indicó que los autores probablemente hablaban chino con fluidez [81] y dominaban el inglés, ya que las versiones de las notas en esos idiomas probablemente estaban escritas por humanos, mientras que el resto parecía estar traducido automáticamente . [82] [83] Según un análisis del Centro de Análisis de Comportamiento Cibernético del FBI, la computadora que creó los archivos de idioma de ransomware tenía instaladas fuentes de idioma Hangul , como lo demuestra la presencia de la etiqueta de formato de texto enriquecido "\ fcharset129" . [14] Los metadatos en los archivos de idioma también indicaron que las computadoras que crearon el ransomware estaban configuradas en UTC + 09:00 , usado en Corea.. [14]

Un investigador de seguridad de Google [84] [85] publicó inicialmente un tweet [86] haciendo referencia a similitudes de código entre WannaCry y malware anterior. Las empresas de ciberseguridad [87] Kaspersky Lab y Symantec han dicho que el código tiene algunas similitudes con el utilizado anteriormente por el Grupo Lazarus [88] (que se cree que llevó a cabo el ciberataque a Sony Pictures en 2014 y un atraco a un banco en Bangladesh en 2016) y vinculado a Corea del Norte ). [88] Esto también podría ser una simple reutilización del código por otro grupo [89]o un intento de echar la culpa, como en una operación de bandera falsa cibernética ; [88] pero se alega que un memorando interno de la NSA filtrado también relacionó la creación del gusano con Corea del Norte. [90] Brad Smith , presidente de Microsoft, dijo que creía que Corea del Norte fue el autor del ataque WannaCry, [91] y el Centro Nacional de Seguridad Cibernética del Reino Unido llegó a la misma conclusión. [92]

El 18 de diciembre de 2017, el gobierno de Estados Unidos anunció formalmente que considera públicamente a Corea del Norte como el principal culpable del ataque WannaCry. [93] El presidente Trump 's Seguridad Nacional Asesor , Tom Bossert , escribió un artículo de opinión en The Wall Street Journal acerca de este cargo, diciendo 'No hacemos esta afirmación a la ligera. Se basa en la evidencia.' [94] En una conferencia de prensa al día siguiente, Bossert dijo que la evidencia indica que Kim Jong-un había dado la orden de lanzar el ataque de malware. [95]Bossert dijo que Canadá, Nueva Zelanda y Japón están de acuerdo con la evaluación de Estados Unidos de la evidencia que vincula el ataque con Corea del Norte, [96] mientras que el Ministerio de Relaciones Exteriores y de la Commonwealth del Reino Unido dice que también respalda la afirmación de Estados Unidos. [97]

Sin embargo, Corea del Norte negó ser responsable del ciberataque. [98] [99]

El 6 de septiembre de 2018, el Departamento de Justicia de EE. UU. (DoJ) anunció cargos formales contra Park Jin-hyok por su participación en el hackeo de Sony Pictures en 2014. El DoJ sostuvo que Park era un hacker norcoreano que trabajaba como parte de un equipo de expertos para la Oficina General de Reconocimiento de Corea del Norte . El Departamento de Justicia afirmó que este equipo también estuvo involucrado en el ataque de WannaCry, entre otras actividades. [100] [101]

Impacto

Mapa de los países inicialmente afectados [102]

La campaña de ransomware no tuvo precedentes en escala según Europol , [37] que estima que alrededor de 200.000 computadoras fueron infectadas en 150 países. Según Kaspersky Lab , los cuatro países más afectados fueron Rusia , Ucrania , India y Taiwán . [103]

Una de las agencias más grandes golpeadas por el ataque fueron los hospitales del Servicio Nacional de Salud en Inglaterra y Escocia, [104] [105] y hasta 70,000 dispositivos, incluidos computadoras, escáneres de resonancia magnética , refrigeradores de almacenamiento de sangre y equipos de quirófano, pueden haber sido afectados. . [106] El 12 de mayo, algunos servicios del NHS tuvieron que rechazar emergencias no críticas y se desviaron algunas ambulancias. [107] [108] En 2016, se informó que miles de computadoras en 42 fideicomisos separados del NHS en Inglaterra aún ejecutaban Windows XP. [40]En 2018, un informe de los miembros del Parlamento concluyó que los 200 hospitales del NHS u otras organizaciones controladas tras el ataque de WannaCry aún no superaron las comprobaciones de ciberseguridad. [109] [110] Los hospitales del NHS en Gales e Irlanda del Norte no se vieron afectados por el ataque. [111] [107]

Nissan Motor Manufacturing UK en Tyne and Wear , Inglaterra, detuvo la producción después de que el ransomware infectara algunos de sus sistemas. Renault también detuvo la producción en varios sitios en un intento por detener la propagación del ransomware. [112] [113] Las españolas Telefónica , FedEx y Deutsche Bahn se vieron afectadas, junto con muchos otros países y empresas de todo el mundo. [114] [115] [116]

Se dice que el impacto del ataque es relativamente bajo en comparación con otros ataques potenciales del mismo tipo y podría haber sido mucho peor si Hutchins no hubiera descubierto que sus creadores habían construido un interruptor de interrupción [117] [118] o si hubiera sido dirigido específicamente a infraestructuras muy críticas , como centrales nucleares , presas o sistemas ferroviarios. [119] [120]

Según la firma de modelos de riesgo cibernético Cyence, las pérdidas económicas del ciberataque podrían alcanzar hasta US $ 4 mil millones, y otros grupos estiman que las pérdidas son de cientos de millones. [121]

Organizaciones afectadas

La siguiente es una lista alfabética de organizaciones que se confirmó que se han visto afectadas:

  • Policía de Andhra Pradesh , India [122]
  • Universidad Aristóteles de Salónica , Grecia [123] [124]
  • Automóvil Dacia , Rumania [125]
  • Aviones comerciales Boeing [126]
  • Cambrian College , Canadá [127]
  • Oficina de seguridad pública de China [128]
  • CJ CGV (una cadena de cines) [129]
  • Universidad Marítima de Dalian [130]
  • Deutsche Bahn [131]
  • Hospital Dharmais , Indonesia [132]
  • Hospital de la facultad, Nitra , Eslovaquia [133]
  • FedEx [134]
  • Garena Blade and Soul [135]
  • Universidad de Tecnología Aeroespacial de Guilin [130]
  • Universidad de Tecnología Electrónica de Guilin [130]
  • Hospital Harapan Kita, Indonesia [132]
  • Universidad de Hezhou [130]
  • Hitachi [136]
  • Honda [137]
  • Instituto Nacional de Salud, Colombia [138]
  • Lakeridge Health , Canadá [139]
  • LAKS, Países Bajos [140]
  • Grupo LATAM Airlines [141]
  • MegaFon [142]
  • Ministerio del Interior de la Federación de Rusia [143]
  • Servicio Nacional de Salud (Inglaterra) [144] [107] [111]
  • NHS Escocia [107] [111]
  • Nissan Motor Manufacturing Reino Unido [144]
  • O2 , Alemania [145] [146]
  • Petrobrás [147]
  • PetroChina [114] [128]
  • Portugal Telecom [148]
  • Pulso FM [149]
  • Q-Park [150]
  • Renault [151]
  • Ferrocarriles rusos [152]
  • Sandvik [132]
  • Tribunal de Justicia de São Paulo [147]
  • Compañía Saudita de Telecomunicaciones [153]
  • Sberbank [154]
  • Universidad de Shandong [130]
  • Gobiernos estatales de la India
    • Gobierno de Gujarat [155]
    • Gobierno de Kerala [155]
    • Gobierno de Maharashtra [156]
    • Gobierno de Bengala Occidental [155]
  • Administración de vehículos de Suzhou [130]
  • Universidad Sun Yat-sen , China [132]
  • Telefónica , España [157]
  • Telenor Hungría , Hungría [158]
  • Telkom (Sudáfrica) [159]
  • Municipio de Timrå , Suecia [160]
  • TSMC , Taiwán [161]
  • Universitas Jember , Indonesia [162]
  • Universidad de Milano-Bicocca , Italia [163]
  • Universidad de Montreal , Canadá [164]
  • Vivo , Brasil [147]

Reacciones

Varios expertos destacaron la no divulgación por parte de la NSA de la vulnerabilidad subyacente y su pérdida de control sobre la herramienta de ataque EternalBlue que la explotaba. Edward Snowden dijo que si la NSA hubiera " revelado en privado la falla utilizada para atacar hospitales cuando la encontraron, no cuando la perdieron, el ataque podría no haber ocurrido". [165] El experto británico en ciberseguridad Graham Cluley también ve "cierta culpabilidad por parte de los servicios de inteligencia estadounidenses". Según él y otros, "podrían haber hecho algo hace mucho tiempo para solucionar este problema, y ​​no lo hicieron". También dijo que a pesar de los usos obvios de tales herramientas para espiar a las personas de interés, tienen el deber de proteger a los ciudadanos de sus países. [166] Otros también han comentado que este ataque muestra que la práctica de las agencias de inteligencia de almacenar exploits con fines ofensivos en lugar de revelarlos con fines defensivos puede ser problemática. [118] El presidente y director legal de Microsoft, Brad Smith , escribió: "En repetidas ocasiones, las hazañas en manos de los gobiernos se han filtrado al dominio público y han causado un daño generalizado. Un escenario equivalente con armas convencionales sería que el ejército de EE. UU. Tuviera algunos de sus misiles Tomahawk robado." [167] [168] [169] Presidente ruso Vladimir Putinresponsabilizó del ataque a los servicios de inteligencia estadounidenses, por haber creado EternalBlue. [154]

El 17 de mayo de 2017, los legisladores bipartidistas de los Estados Unidos introdujeron la Ley PATCH [170] que tiene como objetivo que una junta independiente revise las vulnerabilidades para "equilibrar la necesidad de revelar vulnerabilidades con otros intereses de seguridad nacional al tiempo que aumenta la transparencia y la rendición de cuentas para mantener la confianza pública en el proceso". [171]

El 15 de junio de 2017, el Congreso de los Estados Unidos iba a celebrar una audiencia sobre el ataque. [172] Dos subpaneles del Comité de Ciencia de la Cámara debían escuchar los testimonios de varias personas que trabajan en el sector gubernamental y no gubernamental sobre cómo Estados Unidos puede mejorar sus mecanismos de protección para sus sistemas contra ataques similares en el futuro. [172]

Marcus Hutchins , un investigador de seguridad cibernética, que trabaja en colaboración con el Centro Nacional de Seguridad Cibernética del Reino Unido , [173] [174] investigó el malware y descubrió un "interruptor de interrupción". [55] Más tarde, investigadores de seguridad dispersos por todo el mundo colaboraron en línea para desarrollar herramientas de código abierto [175] [176] que permiten el descifrado sin pago en algunas circunstancias. [177] Snowden afirma que cuando " el ransomware habilitado por la NSA se come Internet, la ayuda proviene de investigadores, no de agencias de espionaje" y pregunta por qué es así. [178] [179] [174]

Adam Segal , director del programa de política digital y ciberespacial del Consejo de Relaciones Exteriores , afirmó que "los sistemas de parcheo y actualización están rotos, básicamente, en el sector privado y en las agencias gubernamentales". [118] Además, Segal dijo que la aparente incapacidad de los gobiernos para proteger las vulnerabilidades "abre muchas preguntas sobre las puertas traseras y el acceso al cifrado que el gobierno argumenta que necesita del sector privado para la seguridad". [118] Arne Schönbohm , presidente de la Oficina Federal de Seguridad de la Información (BSI) de Alemania , declaró que "los ataques actuales muestran cuán vulnerable es nuestra sociedad digitales. Es una llamada de atención para que las empresas finalmente se tomen la seguridad de TI [en serio] ". [180]

Reino Unido

Los efectos del ataque también tuvieron implicaciones políticas; en el Reino Unido , el impacto en el Servicio Nacional de Salud se convirtió rápidamente en político, con afirmaciones de que los efectos se exacerbaron por la falta de financiación gubernamental del NHS; en particular, el NHS cesó su acuerdo de soporte personalizado pagado para continuar recibiendo soporte para el software de Microsoft no compatible que se utiliza dentro de la organización, incluido Windows XP. [181] La secretaria del Interior, Amber Rudd, se negó a decir si los datos de los pacientes habían sido respaldados , y el secretario de Salud en la Sombra, Jon Ashworth, acusó al secretario de Salud, Jeremy Hunt, de negarse a actuar sobre una nota crítica de Microsoft, elCentro Nacional de Seguridad Cibernética (NCSC) y la Agencia Nacional del Crimen que se había recibido dos meses antes. [182]

Otros argumentaron que los proveedores de hardware y software a menudo no toman en cuenta las fallas de seguridad futuras y venden sistemas que, debido a su diseño técnico e incentivos de mercado, eventualmente no podrán recibir y aplicar parches de manera adecuada. [183]

El NHS negó que todavía estuviera usando XP, afirmando que solo el 4.7% de los dispositivos dentro de la organización ejecutaban Windows XP. [184] [43] El costo del ataque al NHS se estimó en £ 92 millones en interrupciones de servicios y actualizaciones de TI. [185]

Después del ataque, NHS Digital se negó a financiar los mil millones de libras estimados para cumplir con el estándar Cyber ​​Essentials Plus , una certificación de seguridad de la información organizada por el NCSC del Reino Unido, diciendo que esto no constituiría una "relación calidad-precio" y que había invertido más de £ 60 millones y planeó "gastar 150 [millones] de libras esterlinas adicionales durante los próximos dos años" para abordar las debilidades clave de la seguridad cibernética. [186]

2018 estafa por correo electrónico

A fines de junio, cientos de usuarios de computadoras informaron haber recibido un correo electrónico que afirmaba ser de los desarrolladores de WannaCry. [187] El correo electrónico amenazaba con destruir los datos de las víctimas a menos que enviaran 0.1 BTC a la dirección de Bitcoin de los piratas informáticos. Esto también sucedió en 2019. [ cita requerida ]

Ver también

  • BlueKeep (vulnerabilidad de seguridad)
  • Seguridad informática § Sistemas médicos
  • Comparación de virus informáticos
  • Conficker
  • CryptoLocker
  • Autodefensa cibernética
  • Cyberweapon § Control y desarme
  • Ciberataque del Ejecutivo del Servicio de Salud
  • Asociación multilateral internacional contra las amenazas cibernéticas
  • Ciberdefensa proactiva § Medidas
  • Ingenieria de seguridad
  • Control de versiones de software
  • SQL Slammer
  • Cronología de virus y gusanos informáticos
  • Refugio 7
  • actualizacion de Windows
  • Ciberataque Dyn 2016
  • 2017 ciberataque Petya

Referencias

  1. ^ "El ataque de ransomware WannaCry se detuvo temporalmente. Pero aún no ha terminado" . 15 de mayo de 2017. Archivado desde el original el 28 de octubre de 2017 . Consultado el 25 de mayo de 2017 .
  2. ^ "El ataque de ransomware todavía se cierne en Australia mientras el gobierno advierte que la amenaza de WannaCry no ha terminado" . Corporación Australiana de Radiodifusión. 14 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  3. ^ Cameron, Dell (13 de mayo de 2017). "El ataque masivo de ransomware de hoy fue principalmente prevenible; aquí se explica cómo evitarlo" . Gizmodo . Archivado desde el original el 9 de abril de 2019 . Consultado el 13 de mayo de 2017 .
  4. ^ "Shadow Brokers amenazan con lanzar herramientas de piratería de Windows 10" . El Express Tribune . 31 de mayo de 2017. Archivado desde el original el 10 de julio de 2017 . Consultado el 31 de mayo de 2017 .
  5. ^ "Dos años después de WannaCry, un millón de computadoras siguen en riesgo" . TechCrunch . Archivado desde el original el 4 de junio de 2021 . Consultado el 16 de enero de 2021 .
  6. ^ "¿Cuál es el nombre de dominio que detuvo a WannaCry?" . 15 de mayo de 2017.
  7. ^ "Ataque cibernético: Estados Unidos y Reino Unido culpan a Corea del Norte de WannaCry" . BBC News . 19 de diciembre de 2017. Archivado desde el original el 8 de febrero de 2021 . Consultado el 18 de febrero de 2021 .
  8. ^ "TSMC Chip Maker culpa a WannaCry Malware de detener la producción" . The Hacker News . Archivado desde el original el 9 de agosto de 2018 . Consultado el 7 de agosto de 2018 .
  9. ^ a b c Equipo de MSRC (13 de mayo de 2017). "Orientación al cliente para ataques WannaCrypt" . Microsoft . Archivado desde el original el 21 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  10. ^ Jakub Kroustek (12 de mayo de 2017). "Avast informa sobre el ransomware WanaCrypt0r 2.0 que infectó NHS y Telefónica" . Noticias de seguridad de Avast . Avast Software, Inc. Archivado desde el original el 5 de mayo de 2019 . Consultado el 14 de mayo de 2017 .
  11. ^ Fox-Brewster, Thomas. "Un arma cibernética de la NSA podría estar detrás de un brote masivo de ransomware global" . Forbes . Archivado desde el original el 28 de junio de 2018 . Consultado el 12 de mayo de 2017 .
  12. ^ Woollaston, Victoria. "Wanna Decryptor: ¿cuál es la 'bomba atómica de ransomware' detrás del ataque del NHS?" . REINO UNIDO CON CABLE . Archivado desde el original el 17 de marzo de 2018 . Consultado el 13 de mayo de 2017 .
  13. ^ a b c "El jugador 3 ha entrado en el juego: saluda a 'WannaCry ' " . blog.talosintelligence.com . Archivado desde el original el 4 de junio de 2021 . Consultado el 16 de mayo de 2017 .
  14. ↑ a b c Shields, Nathan P. (8 de junio de 2018). "Denuncia penal" . Departamento de Justicia de Estados Unidos . Archivado desde el original el 6 de septiembre de 2018 . Consultado el 6 de septiembre de 2018 .
  15. ^ "Ataque cibernético del NHS: Edward Snowden dice que la NSA debería haber prevenido el ataque cibernético" . The Independent . Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  16. ^ Graham, Chris (13 de mayo de 2017). "Ataque cibernético del NHS: todo lo que necesita saber sobre la ofensiva de 'ransomware más grande' de la historia" . El Daily Telegraph . Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  17. ^ "Shadow Brokers con fugas de la NSA acaba de lanzar su versión más dañina hasta el momento" . Ars Technica . Archivado desde el original el 13 de mayo de 2017 . Consultado el 15 de abril de 2017 .
  18. ^ Goodin, Dan. "10,000 computadoras con Windows pueden estar infectadas por una puerta trasera avanzada de la NSA" . Ars Technica . Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  19. ^ Goodin, Dan. "La puerta trasera de la NSA detectada en> 55.000 cajas de Windows ahora se puede eliminar de forma remota" . Ars Technica . Consultado el 14 de mayo de 2017 .
  20. ^ Broersma, Mateo. "NSA Malware 'infecta a casi 200.000 sistemas ' " . Silicio . Archivado desde el original el 6 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  21. ^ Cameron, Dell (13 de mayo de 2017). "El ataque masivo de ransomware de hoy fue principalmente prevenible; aquí se explica cómo evitarlo" . Gizmodo . Archivado desde el original el 9 de abril de 2019 . Consultado el 15 de mayo de 2017 .
  22. ^ "Cómo un simple truco acaba de apagar ese enorme incendio de ransomware" . Forbes . 24 de abril de 2017. Archivado desde el original el 4 de junio de 2021 . Consultado el 15 de mayo de 2017 .
  23. ^ "Pandilla cibernética vinculada a Rusia culpada de pirateo informático del NHS utilizando un error robado de la agencia de espionaje de Estados Unidos" . El telégrafo . Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  24. ^ a b "Lo que necesita saber sobre WannaCry Ransomware" . Respuesta de seguridad de Symantec. Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  25. ^ Bilefsky, Dan; Perlroth, Nicole (12 de mayo de 2017). "Los piratas informáticos golpean a docenas de países que explotan la herramienta robada de la NSA" . The New York Times . ISSN 0362-4331 . Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 . 
  26. ↑ a b Clark, Zammis (13 de mayo de 2017). "El gusano que propaga WanaCrypt0r" . Malwarebytes Labs . malwarebytes.com. Archivado desde el original el 17 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  27. ↑ a b Samani, Raj (12 de mayo de 2017). "Un análisis del brote de WANNACRY Ransomware" . McAfee. Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  28. ^ Thomas, Andrea; Grove, Thomas; Gross, Jenny (13 de mayo de 2017). "Surgen más víctimas de ciberataques a medida que las agencias buscan pistas" . The Wall Street Journal . ISSN 0099-9660 . Archivado desde el original el 13 de mayo de 2017 . Consultado el 14 de mayo de 2017 . 
  29. ^ Collins, Keith. "Observe cómo estas carteras de bitcoins reciben pagos de ransomware del ciberataque global" . Cuarzo . Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  30. ^ "Módulo de detección de escáner Metasploit MS17-010 (SMB RCE)" . @ zerosum0x0 . @ zerosum0x0. 18 de abril de 2017. Archivado desde el original el 25 de septiembre de 2017 . Consultado el 18 de abril de 2017 .
  31. ^ "DoublePulsar Initial SMB Backdoor Ring 0 Shellcode Analysis" . @ zerosum0x0 . @ zerosum0x0. 21 de abril de 2017. Archivado desde el original el 12 de agosto de 2017 . Consultado el 21 de abril de 2017 .
  32. ^ "El gusano ransomware WannaCrypt apunta a sistemas obsoletos" . TechNet . Microsoft. 13 de mayo de 2017. Archivado desde el original el 11 de febrero de 2021 . Consultado el 20 de mayo de 2017 .
  33. ↑ a b c Brenner, Bill (16 de mayo de 2017). "WannaCry: el gusano ransomware que no llegó en un gancho de phishing" . Seguridad desnuda . Sophos. Archivado desde el original el 11 de julio de 2017 . Consultado el 18 de mayo de 2017 .
  34. ^ Newman, Lily Hay (12 de mayo de 2017). "Los expertos de Ransomware Meltdown advirtieron sobre está aquí" . Cableado . Archivado desde el original el 19 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  35. ^ Yuzifovich, Yuriy. "WannaCry: vistas desde la primera línea de DNS" . Seguridad y ciencia de datos . nominum. Archivado desde el original el 21 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
  36. ^ Goodin, Dan. "Un gusano ransomware derivado de la NSA está apagando computadoras en todo el mundo" . Ars Technica . Archivado desde el original el 12 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  37. ^ a b "Ciberataque: Europol dice que su escala no tiene precedentes" . BBC News . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  38. ^ " El ciberataque ' sin precedentes' llega a 200.000 en al menos 150 países, y la amenaza va en aumento" . CNBC. 14 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  39. ^ "WannaCry Ransomware Attack golpea a las víctimas con Microsoft SMB Exploit" . eWeek . Consultado el 13 de mayo de 2017 .
  40. ^ a b "Los hospitales del NHS están ejecutando miles de computadoras en Windows XP no compatible" . Placa base . Archivado desde el original el 18 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  41. ^ a b "Microsoft emite un parche de Windows XP 'muy inusual' para evitar un ataque masivo de ransomware" . The Verge . Vox Media. 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  42. ^ Brandom, Russell (19 de mayo de 2017). "Casi todas las víctimas de WannaCry ejecutaban Windows 7" . The Verge . Vox Media . Archivado desde el original el 16 de noviembre de 2020 . Consultado el 10 de diciembre de 2020 .
  43. ↑ a b Brandom, Russell (30 de mayo de 2017). "Las computadoras con Windows XP eran en su mayoría inmunes a WannaCry" . The Verge . Vox Media . Archivado desde el original el 11 de febrero de 2021 . Consultado el 10 de diciembre de 2020 .
  44. ^ "WannaCry: dos semanas y 16 millones de rescates evitados más tarde" . Lógica de Kryptos. Archivado desde el original el 30 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  45. ^ "Παγκόσμιος τρόμος: Πάνω από 100 χώρες" χτύπησε "ο WannaCry που ζητάει λύτρα!" . newsit.gr . 13 de mayo de 2017. Archivado desde el original el 16 de noviembre de 2019 . Consultado el 16 de noviembre de 2019 .
  46. ^ Reynolds, Matt (17 de mayo de 2017). "El ataque de ransomware afecta a 200.000 ordenadores en todo el mundo" . Nuevo científico . Archivado desde el original el 19 de abril de 2019 . Consultado el 10 de diciembre de 2020 .
  47. ^ Baraniuk, Chris (15 de mayo de 2017). "¿Deberías pagar el rescate de WannaCry?" . BBC News . Archivado desde el original el 29 de noviembre de 2020 . Consultado el 10 de diciembre de 2020 .
  48. ^ Palmer, Danny (22 de mayo de 2017). "Ransomware: WannaCry era básico, la próxima vez podría ser mucho peor" . ZDNet . Archivado desde el original el 29 de noviembre de 2020 . Consultado el 10 de diciembre de 2020 .
  49. ^ Collins, Keith (13 de mayo de 2017). "Observe cómo estas carteras de bitcoins reciben pagos de ransomware del ciberataque global en curso" . Cuarzo . Archivado desde el original el 4 de junio de 2021 . Consultado el 10 de diciembre de 2020 .
  50. ^ Thompson, Iain (16 de mayo de 2017). "Mientras Microsoft se quejaba de las existencias de exploits de la NSA, acumuló parches: la corrección de WinXP del viernes se creó en febrero" . El registro . Archivado desde el original el 22 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  51. ^ "Informes globales de ataques de WannaCry Ransomware - Defensorum" . Defensorum . 18 de agosto de 2017. Archivado desde el original el 17 de octubre de 2017 . Consultado el 16 de octubre de 2017 .
  52. ^ Hern, Alex (14 de junio de 2017). "Los ataques de WannaCry instan a Microsoft a publicar actualizaciones de Windows para versiones anteriores" . The Guardian . ISSN 0261-3077 . Archivado desde el original el 14 de junio de 2017 . Consultado el 14 de junio de 2017 . 
  53. ^ "Microsoft lanza un parche para Windows XP para evitar otro ataque de WannaCry a través de una versión de Shadow Brokers" . Computing.com . 14 de junio de 2017. ISSN 0261-3077 . Archivado desde el original el 14 de junio de 2017 . Consultado el 14 de junio de 2017 . 
  54. ^ " ' Solo estoy haciendo mi parte': El de 22 años que bloqueó el ciberataque de WannaCry" . ABC News . 16 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 17 de mayo de 2017 .
  55. ↑ a b MalwareTech (13 de mayo de 2017). "Cómo detener accidentalmente un ciberataque global" . Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  56. ^ Bodkin, Henry; Henderson, Barney; Donnelly, Laura; Mendick, Robert; Granjero, Ben; Graham, Chris (12 de mayo de 2017). "Gobierno bajo presión después de NHS paralizado en ataque cibernético global como fin de semana de caos se avecina" . El telégrafo . Archivado desde el original el 27 de marzo de 2018 . Consultado el 5 de abril de 2018 .
  57. ^ Thomson, Iain (13 de mayo de 2017). "74 países afectados por la puerta trasera del ransomware WannaCrypt con tecnología de la NSA: soluciones de emergencia emitidas por Microsoft para WinXP +" . El registro . Archivado desde el original el 13 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  58. ^ Khomami, Nadia; Solon, Olivia (13 de mayo de 2017). " ' Héroe accidental' detiene el ataque de ransomware y advierte: esto no ha terminado" . The Guardian . Archivado desde el original el 23 de mayo de 2019 . Consultado el 13 de mayo de 2017 .
  59. ^ Newman, Lily Hay. "Cómo un 'Kill Switch' accidental ralentizó el ataque masivo de ransomware del viernes" . Seguridad por cable . Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  60. ^ Solon, Olivia (13 de mayo de 2017). " ' Héroe accidental' encuentra el interruptor de interrupción para detener la propagación del ciberataque de ransomware" . The Guardian . Londres. Archivado desde el original el 23 de mayo de 2019 . Consultado el 13 de mayo de 2017 .
  61. ^ Foxx, Chris (13 de mayo de 2017). "Ciberataque global: blogger de seguridad detiene ransomware 'por accidente ' " . BBC. Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  62. ^ Kan, Micael (12 de mayo de 2017). "Un 'interruptor de apagado' está frenando la propagación del ransomware WannaCry" . PC World . Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  63. ^ "Cómo un 'Kill Switch' accidental ralentizó el ataque masivo de ransomware del viernes" . 12 de mayo de 2017. Archivado desde el original el 22 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  64. ^ Wong, Joon Ian. "Sólo dos nombres de dominio se interponen ahora entre el mundo y el caos global de ransomware" . Cuarzo . Archivado desde el original el 19 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  65. ^ "Las horas de WannaCry" . 17 de mayo de 2017. Archivado desde el original el 26 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  66. ^ "WannaCry - New Kill-Switch, New Sinkhole" . Blog de software de Check Point . 15 de mayo de 2017. Archivado desde el original el 11 de abril de 2019 . Consultado el 11 de abril de 2019 .
  67. ^ Khandelwal, Swati. "No ha terminado, el ransomware WannaCry 2.0 acaba de llegar sin 'Kill-Switch ' " . The Hacker News . Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  68. ^ Shieber, Jonathan. "Las empresas, los gobiernos se preparan para una segunda ronda de ciberataques en la estela de WannaCry" . TechCrunch . Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  69. ^ Chan, Sewell; Scott, Mark (14 de mayo de 2017). "El impacto del ciberataque podría empeorar en la 'segunda ola' de ransomware" . The New York Times . Archivado desde el original el 14 de abril de 2021 . Consultado el 14 de mayo de 2017 .
  70. ^ "Advertencia: el malware Blockbuster 'WannaCry' podría estar comenzando" . NBC News . Archivado desde el original el 13 de abril de 2021 . Consultado el 14 de mayo de 2017 .
  71. ^ Greenberg, Andy (19 de mayo de 2017). "Botnets están tratando de reavivar el brote de ransomware" . CON CABLE . Archivado desde el original el 22 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
  72. ^ Gibbs, Samuel (22 de mayo de 2017). "Los piratas informáticos de WannaCry todavía intentan revivir el ataque, dice héroe accidental" . The Guardian . Archivado desde el original el 4 de marzo de 2020 . Consultado el 22 de mayo de 2017 .
  73. ^ "Protección contra ransomware como WannaCry" . Colegio de Ingenieria. Universidad de Boston . Archivado desde el original el 31 de mayo de 2017 . Consultado el 19 de mayo de 2017 .
  74. ^ Kolodenker, Eugene (16 de mayo de 2017). "PayBreak capaz de derrotar a WannaCry / WannaCryptor ransomware" . Investigación y educación en seguridad de la información. La mirada de Bentham . University College de Londres . Archivado desde el original el 16 de mayo de 2017 . Consultado el 19 de mayo de 2017 .
  75. ^ Suiche, Matt (19 de mayo de 2017). "WannaCry - Descifrando archivos con WanaKiwi + Demos" . Tecnologías Comae . Archivado desde el original el 8 de agosto de 2019 . Consultado el 11 de febrero de 2019 .
  76. ^ "¿Windows XP afectado por el ransomware WannaCry? Esta herramienta podría descifrar sus archivos infectados" . ZDNet . Archivado desde el original el 23 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  77. ^ "Las PC con Windows XP infectadas por WannaCry se pueden descifrar sin pagar rescate" . Ars Technica . 18 de mayo de 2017. Archivado desde el original el 31 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  78. ^ Greenberg, Andy (18 de mayo de 2017). "Una falla de WannaCry podría ayudar a algunos usuarios de Windows XP a recuperar archivos" . Cableado . Archivado desde el original el 18 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
  79. ^ "Más personas infectadas por el reciente gusano WCry pueden desbloquear PC sin pagar rescate" . Ars Technica . 19 de mayo de 2017. Archivado desde el original el 22 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  80. ^ Volz, Dustin (17 de mayo de 2017). "El ciberataque se alivia, el grupo de piratería amenaza con vender código" . Reuters . https://www.reuters.com . Archivado desde el original el 21 de mayo de 2017 . Consultado el 21 de mayo de 2017 .
  81. ^ "Ataques de ransomware WannaCry hasta un 53% desde enero de 2021" . NetSec.News . 31 de marzo de 2021. Archivado desde el original el 15 de abril de 2021 . Consultado el 7 de abril de 2021 .
  82. ^ Leyden, John (26 de mayo de 2017). "Nota de ransomware WannaCrypt probablemente escrita por hablantes de chino que utilizan Google Translate" . El registro . Archivado desde el original el 26 de mayo de 2017 . Consultado el 26 de mayo de 2017 .
  83. ^ Condra, Jon; Costello, John; Chu, Sherman (25 de mayo de 2017). "Análisis lingüístico de los mensajes de WannaCry Ransomware sugiere autores de habla china" . Punto de inflamabilidad. Archivado desde el original el 27 de mayo de 2017.Flashpoint evalúa con gran confianza que los autores de las notas de ransomware de WannaCry hablan chino con fluidez, ya que el idioma utilizado es coherente con el del sur de China, Hong Kong, Taiwán o Singapur. Flashpoint también evalúa con alta confianza que los autores están familiarizados con el idioma inglés, aunque no son nativos. [...] Flashpoint evalúa con moderada confianza que la nota de rescate en chino sirvió como fuente original para la versión en inglés, que luego generó versiones traducidas automáticamente de las otras notas. La versión china contiene contenido que no está en ninguna de las otras, aunque ninguna otra nota contiene contenido que no esté en chino. La relativa familiaridad encontrada en el texto chino en comparación con los demás sugiere que los autores dominaban el idioma, tal vez lo suficientemente cómodos para usar el idioma para escribir la nota inicial.
  84. ^ Greenberg, Andy (15 de mayo de 2017). "El brote de ransomware tiene un posible vínculo con Corea del Norte" . Cableado . Archivado desde el original el 23 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  85. ^ "El investigador de Google encuentra un vínculo entre los ataques de WannaCry y Corea del Norte" . The Hacker News - Sitio web de Cyber ​​Security and Hacking News . Archivado desde el original el 25 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  86. ^ Mehta, Neel [@neelmehta] (15 de mayo de 2017). "9c7c7149387a1c79679a87dd1ba755bc @ 0x402560, 0x40F598 ac21c8ad899727137c4b94458d7aa8d8 @ 0x10004ba0, 0x10012AA4 #WannaCryptAttribution" (Tweet) - vía Twitter .
  87. ^ McMillan, Robert (16 de mayo de 2017). "Los investigadores identifican pista que conecta el asalto de ransomware al grupo vinculado a Corea del Norte" . The Wall Street Journal . Archivado desde el original el 23 de marzo de 2018 . Consultado el 25 de marzo de 2018 .
  88. ↑ a b c Solong, Olivia (15 de mayo de 2017). "WannaCry ransomware tiene vínculos con Corea del Norte, dicen los expertos en ciberseguridad" . The Guardian . Archivado desde el original el 16 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  89. ^ Talmadge, Eric (19 de mayo de 2017). "Los expertos cuestionan el papel de Corea del Norte en el ciberataque de WannaCry" . independiente.es . AP. Archivado desde el original el 23 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
  90. ^ Nakashima, Ellen. "La NSA ha vinculado el gusano informático WannaCry con Corea del Norte" . The Washington Post . Archivado desde el original el 4 de junio de 2021 . Consultado el 15 de junio de 2017 .
  91. ^ Harley, Nicola (14 de octubre de 2017). "Corea del Norte detrás del ataque de WannaCry que paralizó el NHS después de robar armas cibernéticas de Estados Unidos, afirma el jefe de Microsoft" . El telégrafo . ISSN 0307-1235 . Archivado desde el original el 14 de octubre de 2017 . Consultado el 14 de octubre de 2017 . 
  92. ^ Hern, Alex (26 de octubre de 2017). "NHS podría haber evitado el hackeo de WannaCry con seguridad informática básica", dice el informe " . The Guardian . Archivado desde el original el 26 de octubre de 2017 . Consultado el 26 de octubre de 2017 .
  93. ^ Nakashima, Ellen (18 de diciembre de 2017). "Estados Unidos declara que Corea del Norte llevó a cabo un ciberataque masivo de WannaCry" . The Washington Post . Archivado desde el original el 19 de diciembre de 2017 . Consultado el 18 de diciembre de 2017 .
  94. ^ Bossert, Thomas P. (18 de diciembre de 2017). "Es oficial: Corea del Norte está detrás de WannaCry" . The Wall Street Journal . Archivado desde el original el 19 de diciembre de 2017 . Consultado el 18 de diciembre de 2017 .
  95. ^ Uchill, Joe (19 de diciembre de 2017). "WH: Kim Jong Un detrás de un ataque de malware masivo WannaCry" . La colina . Archivado desde el original el 22 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  96. ^ "La Casa Blanca dice que el ataque de WannaCry fue llevado a cabo por Corea del Norte" . CBS News . 19 de diciembre de 2017. Archivado desde el original el 22 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  97. ^ Hern, Alex; McCurry, Justin (19 de diciembre de 2017). "Reino Unido y Estados Unidos culpan al ciberataque de WannaCry a Corea del Norte" . The Guardian . Archivado desde el original el 19 de diciembre de 2017 . Consultado el 19 de diciembre de 2017 .
  98. ^ "Corea del Norte dice que vincular los ataques cibernéticos a Pyongyang es 'ridículo ' " . Reuters . 19 de mayo de 2017. Archivado desde el original el 20 de mayo de 2017 . Consultado el 21 de mayo de 2017 .
  99. ^ "Expertos cuestionan el papel de Corea del Norte en el ciberataque de WannaCry" . The New York Times . 19 de mayo de 2017 . Consultado el 21 de mayo de 2017 .
  100. ^ Sanger, David; Benner, Katie; Goldman, Adam (6 de septiembre de 2018). "Espía norcoreano será acusado de piratería de Sony Pictures" . The New York Times . Archivado desde el original el 6 de septiembre de 2018 . Consultado el 6 de septiembre de 2018 .
  101. ^ Talley, Ian; Volz, Dustin (16 de septiembre de 2019). "EE.UU. apunta a la piratería de Corea del Norte como amenaza para la seguridad nacional" . msn . Archivado desde el original el 20 de septiembre de 2019 . Consultado el 16 de septiembre de 2019 .
  102. ^ "Ciberataque: Europol dice que no tuvo precedentes en escala" . BBC . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 22 de junio de 2018 .
  103. ^ Jones, Sam (14 de mayo de 2017). "Alerta global para prepararse para nuevos ciberataques". Financial Times .
  104. ^ Millar, Sheila A .; Marshall, Tracy P .; Cardon, Nathan A. (22 de mayo de 2017). "WannaCry: ¿Están actualizadas sus herramientas de seguridad?" . La Revisión de la Ley Nacional . Keller y Heckman LLP. Archivado desde el original el 4 de agosto de 2017 . Consultado el 9 de julio de 2017 .
  105. ^ "Ataque cibernético global golpea a docenas de países, paraliza los hospitales del Reino Unido" . CBS News . Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  106. ^ Ungoed-Thomas, Jon; Henry, Robin; Gadher, Dipesh (14 de mayo de 2017). "Guías de ciberataques promocionadas en YouTube" . The Sunday Times . Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  107. ^ a b c d "Ciberataque del NHS: médicos de cabecera y hospitales afectados por ransomware" . BBC News . 12 de mayo de 2017. Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  108. ^ Wong, Julia Carrie; Solon, Olivia (12 de mayo de 2017). "Ataque cibernético masivo de ransomware afecta a 74 países de todo el mundo" . The Guardian . Londres. Archivado desde el original el 21 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  109. ^ Editor de salud, Chris Smyth (18 de abril de 2018). "Todos los hospitales probados en ciberseguridad han fallado" . The Times . ISSN 0140-0460 . Archivado desde el original el 18 de abril de 2018 . Consultado el 18 de abril de 2018 . 
  110. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 21 de abril de 2018 . Consultado el 20 de abril de 2018 . Mantenimiento de CS1: copia archivada como título ( enlace )
  111. ↑ a b c Marsh, Sarah (12 de mayo de 2017). "El NHS confía afectados por malware - lista completa" . The Guardian . Londres. Archivado desde el original el 15 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  112. ^ Sharman, Jon (13 de mayo de 2017). "Un ciberataque que paralizó los sistemas del NHS golpea la fábrica de automóviles de Nissan en Sunderland y Renault en Francia" . The Independent . Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  113. ^ Rosemain, Mathieu; Le Guernigou, Yann; Davey, James (13 de mayo de 2017). "Renault detiene la producción en varias plantas después del ciberataque de ransomware, ya que Nissan también hackeó" . Daily Mirror . Archivado desde el original el 15 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  114. ↑ a b Larson, Selena (12 de mayo de 2017). "Ataque masivo de ransomware golpea 99 países" . CNN . Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  115. ^ "El ataque de ransomware WannaCry se ha extendido a 150 países" . The Verge . 14 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  116. ^ Hern, Alex; Gibbs, Samuel (12 de mayo de 2017). "¿Qué es el ransomware 'WanaCrypt0r 2.0' y por qué ataca al NHS?" . The Guardian . Londres. ISSN 0261-3077 . Archivado desde el original el 12 de mayo de 2017 . Consultado el 12 de mayo de 2017 . 
  117. ^ "Lucky break frena el ciberataque global; lo que se avecina podría ser peor" . Chicago Tribune . Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  118. ↑ a b c d Helmore, Edward (13 de mayo de 2017). "El ataque de ransomware revela una ruptura en los protocolos de inteligencia de Estados Unidos, dice un experto" . The Guardian . Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  119. ^ "Lo último: el investigador que ayudó a detener el ciberataque aplaudió" . Star Tribune . Archivado desde el original el 16 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  120. ^ "Ciberataque global de ransomware 'WannaCry' busca efectivo por datos" . Washington Post . Archivado desde el original el 16 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  121. ^ " Las pérdidas por ataques de ransomware " WannaCry "podrían alcanzar los $ 4 mil millones" . Archivado desde el original el 14 de junio de 2017 . Consultado el 14 de junio de 2017 .
  122. ^ "Computadoras de la policía de Andhra atacadas por un ciberataque" . Los tiempos de la India . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  123. ^ " " Χάκαραν "και το σ στην παγκόσμια κυβερνοεπίθεση!" . Proto Thema (en griego). 13 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 18 de mayo de 2017 .
  124. ^ "Θεσσαλονίκη: Στόχος της παγκόσμιας κυβερνοεπίθεσης το Αριστοτέλειο - Συναγερμός για τον ισχυόρό . NewsIT (en griego). 13 de mayo de 2017. Archivado desde el original el 1 de septiembre de 2020 . Consultado el 28 de septiembre de 2020 .
  125. ^ "Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța" . Pro TV (en rumano). 13 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  126. ^ "Planta de producción de Boeing golpeada con ataque de ransomware WannaCry" . theverge.com . 28 de marzo de 2018. Archivado desde el original el 29 de marzo de 2018 . Consultado el 29 de marzo de 2018 .
  127. ^ "Los piratas informáticos exigen $ 54K en ataque de ransomware de Cambrian College" . CBC.ca . Archivado desde el original el 10 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  128. ↑ a b Mimi Lau (14 de mayo de 2017). "La policía china y las estaciones de servicio afectadas por un ataque de ransomware" . Poste matutino del sur de China . Archivado desde el original el 15 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  129. ^ "Computadoras del gobierno coreano a salvo del ataque de WannaCry" . The Korea Herald . Archivado desde el original el 15 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  130. ^ a b c d e f "一夜之间 勒索 病毒" 永恒 之 蓝 "席卷 国内 近 3 万 机构 被攻陷 全球 超 十万 台 电脑" 中毒 "江苏 等 十 省市 受害 最 严重" . Archivado desde el original el 19 de mayo de 2017 . Consultado el 27 de mayo de 2017 .
  131. ^ "Weltweite Cyberattacke trifft Computer der Deutschen Bahn" . Frankfurter Allgemeine Zeitung (en alemán). 13 de mayo de 2017. Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  132. ^ a b c d "Ciberataque global: una mirada a algunas víctimas destacadas" (en español). elperiodico.com. 13 de mayo de 2017. Archivado desde el original el 20 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  133. ^ "Hackerský útok zasiahol aj Fakultnú nemocnicu v Nitre" . etrend.sk (en eslovaco). 15 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  134. ^ "¿Qué es Wannacry y cómo se puede detener?" . Financial Times . 12 de mayo de 2017. Archivado desde el original el 21 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  135. ^ "เซิร์ฟเวอร์ เกม Blade & Soul ของ Garena ประเทศไทย ถูก WannaCrypt โจมตี" (en tailandés). blognone.com. 13 de mayo de 2017. Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  136. ^ "日立 、 社 内 シ ス テ ム の 一部 に 障害 サ イ バ ー 攻 撃 の 影響 か" .日本 経 済 新聞(en japonés). 15 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 21 de junio de 2017 .
  137. ^ "Honda detiene la planta de automóviles de Japón después de que el virus WannaCry golpee la red informática" . Reuters . 21 de junio de 2017. Archivado desde el original el 21 de junio de 2017 . Consultado el 21 de junio de 2017 .
  138. ^ "Instituto Nacional de Salud, entre víctimas de ciberataque mundial" . El Tiempo (en español). 13 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  139. ^ "Ministerio de salud de Ontario en alerta máxima en medio de un ciberataque mundial" . Toronto Star . 13 de mayo de 2017. Archivado desde el original el 4 de junio de 2021 . Consultado el 14 de mayo de 2017 .
  140. ^ "Laks segunda víctima holandesa de WannaCry" . Nu.nl . 19 de mayo de 2017. Archivado desde el original el 19 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  141. ^ "LATAM Airlines también está alerta por ataque informático" . Fayerwayer . Archivado desde el original el 12 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  142. ^ "Ataque cibernético masivo crea caos en todo el mundo" . news.com.au. 12 de mayo de 2017. Archivado desde el original el 19 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  143. ^ "Investigador 'accidentalmente' detiene la propagación de un ciberataque global sin precedentes" . ABC News . Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  144. ^ a b "Ciberataque que paralizó los sistemas del NHS golpea la fábrica de automóviles de Nissan en Sunderland y Renault en Francia" . The Independent . 13 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  145. ^ "Nach Attacke mit Trojaner WannaCry: Kundensystem bei O2 ausgefallen" (en alemán). FOCUS Online. Archivado desde el original el 23 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  146. ^ "Erhebliche Störungen - WannaCry: Kundendienst von O2 ausgefallen - HAZ - Hannoversche Allgemeine" (en alemán). Hannoversche Allgemeine Zeitung. Archivado desde el original el 19 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  147. ^ a b c "WannaCry no Brasil e no mundo" . O Povo (en portugués). 13 de mayo de 2017. Archivado desde el original el 21 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  148. ^ "PT Portugal alvo de ataque informático internacional" . Observador (en portugués). 12 de mayo de 2017. Archivado desde el original el 12 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  149. ^ "Ransomware infecta la estación de radio de difusión restringida" . RadioInfo . 15 de mayo de 2017. Archivado desde el original el 1 de octubre de 2017 . Consultado el 30 de septiembre de 2017 .
  150. ^ "Parkeerbedrijf Q-Park getroffen puerta ransomware-aanval" . Nu.nl (en holandés). 13 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  151. ^ "Renault de Francia golpeó en el ciberataque mundial de 'ransomware'" (en español). Francia 24.13 de mayo de 2017. Archivado desde el original el 21 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  152. ^ "Компьютеры РЖД подверглись хакерской атаке и заражены вирусом" . Radio Free Europe / Radio Liberty . Archivado desde el original el 16 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  153. ^ Amjad Shacker [@AmjadShacker] (14 de mayo de 2017). "-" [⁥⁥ captura de pantalla del mensaje] (Tweet) (en árabe) - a través de Twitter .
  154. ↑ a b Vidal Liy, Macarena (15 de mayo de 2017). "Putin culpa a los servicios secretos de EE UU por el virus 'WannaCry' que desencadenó el ciberataque mundial" . El País (en español). Archivado desde el original el 16 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  155. ^ a b c "Superficies de ransomware WannaCry en Kerala, Bengala: 10 hechos" . New Delhi Television Limited (NDTV) . Archivado desde el original el 16 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  156. ^ Sanjana Nambiar (16 de mayo de 2017). "Golpeado por el ransomware WannaCry, el organismo cívico en el suburbio de Mumbai tardará 3 días más en reparar las computadoras" . Tiempos del Hindustan . Archivado desde el original el 16 de mayo de 2017 . Consultado el 17 de mayo de 2017 .
  157. ^ "Un ataque informático masivo con 'ransomware' afecta a medio mundo" (en español). elperiodico.com. 12 de mayo de 2017. Archivado desde el original el 12 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  158. ^ Balogh, Csaba (12 de mayo de 2017). "Ideért a baj: Magyarországra es elért az óriási kibertámadás" . HVG (en húngaro). Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  159. ^ "Sistemas Telkom paralizados por ransomware WannaCry" . MyBroadband . 21 de mayo de 2017. Archivado desde el original el 29 de agosto de 2018 . Consultado el 21 de mayo de 2017 .
  160. ^ "Timrå kommun drabbat av utpressningsattack" (en sueco). Televisión de Sveriges . 13 de mayo de 2017. Archivado desde el original el 15 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  161. ^ Kirk, Jeremy. "El brote de WannaCry golpea al fabricante de chips, podría costar $ 170 millones" . Información de Seguridad Media Group, Corp. Archivado desde el original, el 10 de agosto 2018 . Consultado el 10 de agosto de 2018 . Taiwan Semiconductor Manufacturing Co., el mayor fabricante de chips del mundo, dice que una infección de WannaCry afectó a los sistemas Windows 7 sin parchear en sus instalaciones de fabricación, dejando múltiples fábricas paralizadas.
  162. ^ "Virus Ransomware Wannacry Serang Perpustakaan Universitas Jember" . Tempo (en indonesio). 16 de mayo de 2017. Archivado desde el original el 16 de mayo de 2017 . Consultado el 17 de mayo de 2017 .
  163. ^ "Il virus Wannacry arrivato a Milano: colpiti computer dell'università Bicocca" . la Repubblica (en italiano). 12 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  164. ^ "Algunas computadoras de la Universidad de Montreal afectadas por el virus WannaCry" . El globo y el correo . 16 de mayo de 2017. Archivado desde el original el 17 de mayo de 2017 . Consultado el 16 de mayo de 2017 .
  165. ^ Wong, Julia Carrie; Solon, Olivia (12 de mayo de 2017). "Ataque cibernético masivo de ransomware afecta a 74 países de todo el mundo" . The Guardian . Archivado desde el original el 21 de mayo de 2017 . Consultado el 12 de mayo de 2017 .
  166. ^ Heintz, Sylvia Hui, Allen G. Breed y Jim. "Lucky break frena el ciberataque global; lo que se avecina podría ser peor" . Chicago Tribune . Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  167. ^ "Ataque de ransomware 'como el robo de un misil Tomahawk', dice el jefe de Microsoft" . The Guardian . 14 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  168. ^ Tormenta, Darlene (15 de mayo de 2017). "WikiLeaks publica guías de usuario para implantes de malware CIA Assassin y AfterMidnight" . Computerworld . Archivado desde el original el 17 de mayo de 2017 . Consultado el 17 de mayo de 2017 .
  169. ^ Smith, Brad (14 de mayo de 2017). "La necesidad de una acción colectiva urgente para mantener a las personas seguras en línea" . Microsoft. Archivado desde el original el 16 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  170. ^ "Proyecto de ley de parche ante el Congreso" . Archivado desde el original el 18 de mayo de 2017 . Consultado el 23 de mayo de 2017 .
  171. ^ Whittaker, Zack. "El Congreso presenta un proyecto de ley para evitar que EE. UU. Almacene armas cibernéticas" . ZDNet . Archivado desde el original el 22 de mayo de 2017 . Consultado el 23 de mayo de 2017 .
  172. ↑ a b Chalfant, Morgan (12 de junio de 2017). "Los legisladores celebrarán una audiencia sobre el ataque de ransomware 'Wanna Cry'" . TheHill . Archivado desde el original el 15 de junio de 2017 . Consultado el 14 de junio de 2017 .
  173. ^ "Encontrar el interruptor de interrupción para detener la propagación del ransomware - Sitio NCSC" . www.ncsc.gov.uk . Archivado desde el original el 23 de marzo de 2019 . Consultado el 21 de mayo de 2017 .
  174. ^ a b "Vistas del cielo: Detenga el juego de culpar a los ciberataques" . Sky News. Archivado desde el original el 19 de mayo de 2017 . Consultado el 21 de mayo de 2017 .
  175. ^ "gentilkiwi / wanakiwi" . GitHub . Archivado desde el original el 20 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  176. ^ "aguinet / wannakey" . GitHub . Archivado desde el original el 20 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  177. ^ Auchard, Eric (19 de mayo de 2017). "Los investigadores franceses encuentran la manera de desbloquear WannaCry sin rescate" . Reuters . Archivado desde el original el 19 de mayo de 2017 . Consultado el 19 de mayo de 2017 .
  178. ^ Snowden, Edward [@Snowden] (13 de mayo de 2017). "Cuando el ransomware habilitado por @ NSAGov se come Internet, la ayuda proviene de los investigadores, no de las agencias de espionaje. Una historia asombrosa" (Tweet) . Consultado el 20 de mayo de 2017 , a través de Twitter .
  179. ^ Snowden, Edward [@Snowden] (13 de mayo de 2017). "Haga una pausa para considerar por qué nos quedamos con investigadores, no con gobiernos, tratando de contrarrestar el lío de ransomware habilitado por @ NSAGov. Pista:" (Tweet) . Consultado el 20 de mayo de 2017 , a través de Twitter .
  180. ^ "WannaCry: BSI ruft Betroffene auf, Infektionen zu melden" (en alemán). heise en línea . Consultado el 14 de mayo de 2017 .
  181. ^ "El ataque de ransomware tiene que ver con la financiación insuficiente del NHS" . The Guardian . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  182. ^ "Jeremy Hunt 'ignoró las señales de advertencia' antes de que el ataque cibernético llegara al NHS" . The Guardian . 13 de mayo de 2017. Archivado desde el original el 13 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
  183. ^ Larson, Selena (17 de mayo de 2017). "Por qué WannaCry ransomware derribó tantas empresas" . CNN Money . CNN. Archivado desde el original el 21 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
  184. ^ "Declaración ACTUALIZADA sobre ciberataque del NHS informado (13 de mayo)" . Servicio Nacional de Salud. Archivado desde el original el 13 de mayo de 2017 . Consultado el 30 de mayo de 2017 .
  185. ^ "El ciberataque costó 92 millones de libras esterlinas del NHS - DHSC" . Diario de servicios de salud. 11 de octubre de 2018 . Consultado el 13 de noviembre de 2018 .
  186. ^ "Los jefes de salud se niegan a pagar el billete de mil millones de libras esterlinas para mejorar la seguridad cibernética del NHS" . Construyendo una mejor atención médica. 15 de octubre de 2018. Archivado desde el original el 27 de noviembre de 2018 . Consultado el 27 de noviembre de 2018 .
  187. ^ "¡Wannacry ha vuelto!" . heise en línea. Archivado desde el original el 21 de junio de 2018 . Consultado el 21 de junio de 2018 .

enlaces externos

  • Ransom: Win32 / WannaCrypt en el Centro de protección contra malware de Microsoft
  • @actual_ransom en Twitter , un Twitterbot que rastrea los pagos del rescate
Obtenido de " https://en.wikipedia.org/w/index.php?title=WannaCry_ransomware_attack&oldid=1051436929 "