
Para conmemorar el segundo aniversario de WannaCry, la empresa de seguridad Malwarebytes publicó un estudio que reveló que desde mayo de 2017 se han identificado más de 4,8 millones de detecciones del software de rescate. Aunque el número ha disminuido significativamente desde que se encontró el interruptor de apagado, los sistemas sin parches siguen siendo vulnerables, expresó Adam Kujawa, director de Malwarebytes Labs.
Aunque la detección ha mermado, la investigación de Malwarebytes muestra que los sistemas informáticos, especialmente los de Europa del Este y partes de Asia, siguen siendo vulnerables. En los dos años transcurridos desde el brote inicial, los países con más detecciones de WannaCry, según Malwarebytes, son India (727.883), Indonesia (561.381), Estados Unidos (430.643), Rusia (356.146) y Malasia (335.814).
Eso no quiere decir que otros países hayan evitado el problema. Por ejemplo, mientras que China evitó en gran medida el ataque inicial, ha habido 113.785 detecciones en ese país desde entonces, según el análisis de Malwarebytes. Otros países que han tenido un gran número de detecciones de WannaCry desde el ataque original son India (19.777), Indonesia (19.192) y EE. UU. (3.325), según resultados de la investigación.
A lo largo de varios días en mayo de 2017, WannaCry abrió un camino de destrucción en línea en 150 países de todo el mundo, dañando la infraestructura de TI de varias instituciones y empresas importantes, entre ellas el Servicio Nacional de Salud del Reino Unido, los fabricantes de automóviles Nissan, Honda y Renault, así como empresas de renombre como FedEx.
Lo que resultó ser un “interruptor de muerte” descubierto por el investigador de seguridad británico Marcus Hutchins ayudó a frenar la marea, pero no antes de que el software de rescate dejara una impresión duradera en el panorama de la ciberseguridad.
Los orígenes de WannaCry siguen siendo misteriosos dos años después del primer ataque, aunque los Estados Unidos y sus agencias de inteligencia han inmovilizado los ataques contra el grupo norcoreano Lazarus, también conocido como Hidden Cobra.
Además, la filtración de las llamadas herramientas de explotación de la Agencia de Seguridad Nacional EternalBlue y EternalRomance por parte de los Shadow Brokers en abril de 2017 ayudó a los atacantes de WannaCry a ofrecer sus capacidades similares a las de un gusano de malware que le permitieron propagarse más rápidamente. Estas vulnerabilidades siguen siendo motivo de preocupación.