NoMoreCry Tool, otra solución contra WannaCrypt en PCs desprotegidos

Software

El ransomware WannaCrypt, como hemos visto en los últimos días, no puede afectar a ordenadores Windows que tengan los últimos parches de seguridad aplicados –la solución se lanzó a mediados de marzo-. Sin embargo, hasta hace apenas unas horas sí que podía afectar, por ejemplo, a Windows XP. Ahora incluso esta obsoleta versión tiene su propio parche de seguridad, pero hasta entonces –y con otras versiones no actualizadas-NoMoreCry Tool es la opción perfecta.

NoMoreCry Tool es de la CCN-CERT, y es una herramienta de seguridad que permite evitar el cifrado de archivos por parte de WannaCrypt, e igualmente impide que se propague la infección. Es decir, que funciona a modo de antídoto contra este problema. No obstante, no sirve para descifrar los archivos que ya se hayan visto afectados por la amenaza, y tiene otro contratiempo: y es que tendremos que ejecutar la herramienta en cada inicio de sesión del dispositivo. Es decir, que si reiniciamos el ordenador, o lo apagamos y lo volvemos a encender, entonces no surtirá efecto su funcionamiento. Tendremos que volver a abrir la aplicación.

Ransomware

 

Lo mejor contra el ransomware es una copia de seguridad de nuestros archivos

El funcionamiento típico de un ransomware, y también de WannaCrypt, se basa en la ejecución de código de forma remota –o local, con otro tipo de infecciones-. Pero está destinada a una única función, que es cifrar archivos. Es decir, que se aplica una protección de los archivos del equipo afectado para que queden inservibles. Y si queremos romper este cifrado, a priori, la única solución es pasar por caja. Pero como es evidente, si tenemos una copia de seguridad de los archivos afectados, únicamente haría falta restaurar el backup.

Como explican nuestros compañeros, lo que sí es importante es limpiar el equipo antes de restaurar la copia de seguridad. ¿Por qué? Porque puede ocurrir que conectemos el disco duro externo –por ejemplo- y que se infecte con el mismo ransomware. Por lo tanto, la forma de proceder parte por limpiar la infección con un antivirus con su base de datos actualizada, y a continuación restaurar los archivos cifrados, los secuestrados por el ransomware. En el caso de WannaCrypt no hay –por el momento- una herramienta de descifrado, pero es muy probable que llegue en los próximos días.

Escrito por Carlos González

Fuente > ADSLZone

Continúa leyendo
  • nova6k0

    Lo mejor es desactivar/desinstalar el protocolo SMBv1/CIFS. No se para que narices le vale al usuario medio, en serio.

    Al menos en Windows 8.1/10 (en Windows 7 también vale, lo que no recuerdo es si pone el mismo mensaje en el punto 4):

    1 – Ir al panel de control

    2 – Programas y características (en Windows 7 “Programas” -> “Desinstalar un programa”)

    3 – En la izquierda “Activar o desactivar las características de Windows”

    4 – Desmarcar “Compatibilidad con el protocolo para compartir archivos SMB 1.0/CIFS”

    5 – Aceptar

    Salu2

    • jcucha

      Vamos, pues para los que tenemos unidades NAS (Unidades de almacenamiento en red), por citar un solo ejemplo.

      • nova6k0

        Depende del protocolo que admita el NAS el SMB v2 y v3 se suponen seguros. Y además generalmente las mayores incompatibilidades y problemas se darían en Windows XP y Windows Server 2003.

        Salu2

  • Samuel Garcia Garcia

    Yo tengo XP hack Embedded y no me afectará. El parche se me instaló solito como actualización el 15 marzo. Tengo actualizaciones hasta 2019.

  • juan

    el problema es que muchos virus también se meten dentro de la copia de seguridad