Skip to content

WannaCry pide 0.1675 bitcoin para liberar los equipos bajo ataque de Telefónica

Nota editorial (2025): publicado originalmente en 2017. Se añadió una versión estructurada con fines enciclopédicos. El texto original se conserva íntegro como parte del archivo histórico.

El Artículo Explora en Profundidad el Ciberataque a Telefónica por parte de WCry

Este artículo examina detenidamente la invasión cibernética que las oficinas de Telefónica sufrieron, liderada por un ransomware conocido como WCry. Se analiza tanto el método utilizado para su propagación como los vulnerabilidades explotadas.

  • Vulnerabilidad Explotada: Una falla en Windows que fue parcheada por Telefónica a mediados de marzo, permitiendo el acceso remoto al sistema operativo mediante la ejecución de comandos.
  • Ransomware Utilizado (WCry): Se aplica Wanna Decryptor, una versión mejorada del malware que cifra archivos utilizando AES-128 y renombra los documentos con la extensión “.wcry”. Si un antivirus detecta el ransomware pero no logra desactivarlo, se ofrece solución alternativa para recuperar datos a cambio de una suma fija.
  • Solicitud del Rescate: El montante pide aumentarse si la transacción tarda más de dos días y los archivos pueden perderse si no se realiza el pago en un plazo determinado. Se ofrece pagar con Bitcoin para mantener anónimato.
  • Información del Rescate: Un bloquechain revela que los 300 dólares a reclamar son equivalentes a 0,1675 bitcoin. El ransomware utiliza una clave única para cifrar y descifrar archivos conocida solo por desarrolladores del malware.

Método de Propagación:** La información inicial parece ser enviada a través de correo electrónico, dirigido específicamente a las direcciones de Telefónica. Se señala la necesidad urgente para evitar pulsar en un enlace o descargar archivos infectados.

  • Recomendaciones por parte del Grupo Hacktivista La Nueve:** Destaca el incumplimiento de Telefónica con los filtros de correo electrónico adecuados, sugiriendo que este omiso contribuyó a la vulnerabilidad.
  • Observación del Centro Criptológico Nacional (CCN-CERT): Un ransomware similar al WCry se ha propagado hacia otras empresas por una misma falla de ejecución remota en Windows que no fueron parcheadas a tiempo o completamente.
  • Actualización y Aislamiento recomendados:** Se advierte la importancia de actualizar el sistema operativo al último estado disponible para evitar estas amenazas. Para sistemas sin soporte como Windows 7, se sugiere aislarlos o apagar.

Preguntas frecuentes

“`html

Frequently Asked Questions (FAQ) about the Telefónica Cyber Attack by WCry

Frequently Asked Questions (FAQ) about the Telefónica Cyber Attack by WCry

What vulnerability did WCry exploit in Windows systems?A flaw that allowed for remote execution of commands via a patched vulnerability identified as CVE-2017-8643 was exploited, which Telefónica had addressed with a security update prior to the attack.

What is WCry and how does it encrypt files?WCry uses an encryption tool that applies AES-128 cipher techniques on file extensions, renaming them to .wcry. The unique key for this process remains confidential amongst the malware developers.

What does Telefónica advise if my antivirus detects WCry?If your security software identifies ransomware but fails to neutralize it, an alternative data recovery path is recommended at a fixed fee of 300 euros. This payment must be made in Bitcoin and delivered within the specified timeframe or risk losing access to encrypted files.

How much was initially demanded for ransom?Initially, Telefónica requested a fixed amount of 300 euros. However, this sum increases if payment is not completed within two days and there’s potential loss in case the files are deleted without backup.

How much was WCry asking for after further delays?In cases where payments exceeded the initial deadline, Telefónica increased the ransom amount to 0.1675 bitcoin.

What method did attackers use to spread WCry initially?**strong>The malware was disseminated primarily through email attachments sent directly towards Telefónica employees, urging them not to click on suspicious links or download attached files.

“`


Texto original (2017)

El artículo explora en profundidad el ciberataque a Telefónica por parte de un ransomware conocido como WCry, examinando las vulnerabilidades y los métodos utilizados para su propagación. El análisis se centra tanto en la estrategia del grupo hacktivista La Nueve que lleva el ataque, cómo también en las respuestas de Telefónica a este desafío cibernético. — ### Preguntas de seguimiento para Instrucción 2:

Lo que sabemos sobre el virus con el que han atacado Teléfonica

El ataque informático que han sufrido las oficinas de Telefónica este viernes tiene nombre: ransomware. Es un tipo de malware que se caracteriza por el secuestro del ordenador, donde el atacante “bloquea” todos los archivos del disco duro y pide un rescate por ellos. Normalmente, este rescate se paga en bitcoin, la criptodivisa irrastreable con la que se suelen hacer negocios en la Deep web.

El ransomware que ha atacado Telefónica se llama WCry. Utiliza la aplicación Wanna Decryptor, que solo es una variante mejorada del malware. Esta versión es más resistente que la inicial y además, ofrece una solución en caso de que un antivirus consiga detectar y desactivar el núcleo del ransomware.

WCry funciona cifrando los archivos con el protocolo AES-128. Después los renombra añadiéndoles la extensión .wcry. Por ejemplo, una fotografía que se llame “Verano.jpg” pasaría a llamarse “Verano.jpg.wcry”. En la imagen de arriba, el ransomware que ha atacado Telefónica indica que el importe del pago subirá si no se hace antes de 2 días, 23 horas, 56 minutos y 56 segundos, así como que los archivos bloqueados serán borrados en 6 días, 23 horas, 56 minutos y 56 segundos. Abajo del todo aparece la cadena, el blockchain donde deben ser pagados los 300 dólares, que son 0,1675 bitcoin.

El ransomware utiliza un cifrado de clave única. Durante el ataque desarrolla solo una “llave”, que es la misma que cifra y descifra los archivos del ordenador. Para saber cual es esa llave, almacenada en la nube y que solo los desarrolladores del malware conocen, es necesario pagar los 0,1675 bitcoin (300 dólares) que exige el rescate. Aunque existen multitud de ransomwares similares, las diferencias entre uno y otro varían entre la interfaz y el precio que exigen por desbloquear los archivos.

Telefónica, sin filtros en el correo

En un primer análisis, el grupo hacktivista La Nueve, vinculado a Anonymous, explica a este diario que “lo de Telefónica ha sido el típico ransomware a través de mail dirigido a las direcciones de correo de Telefónica. El típico phising que cualquier usuaria (sea de la empresa y ámbito que sea) se come al pulsar en el enlace o bajarse un archivo sin testarlo”.

El ataque ha aprovechado un vulnerabilidad en Windows que la compañía parcheó en marzo. A la vista está que no lo hizo del todo bien. “Que Telefónica no tenga instalados los filtros de email adecuados para evitar que sus trabajadoras descarguen archivos infectados dice también mucho de esa compañía”, continúa La Nueve, que explica que otras empresas han sido atacadas porque “puede afectar a todas las direcciones a las que se haya enviado y donde se hayan abierto los ficheros infectados”.

Esto es lo que dice el Centro Criptológico Nacional

Se ha alertado de un ataque masivo de ransomware a varias organizaciones que afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red.

El ransomware, una versión de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

Los sistemas afectados son:

Windows Server 2008 SP2 and R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 and R2
Windows 10
Windows Server 2016 Microsoft Windows Vista SP2

Microsoft publicó la vulnerabilidad el día 14 de marzo en su boletín y hace unos días se hizo pública una prueba de concepto que parece que ha sido el desencadenante de la campaña.

Se recomienda actualizar los sistemas a su última versión o parchear según informa el fabricante:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Para los sistemas sin soporte o parche, como Windows 7, se recomienda aislar de la red o apagar según sea el caso.

El CCN-CERT mantendrá actualizada esta información

Fuente: ElDiario.es, republicado bajo licencia Creative Commons