Dos herois anònims van frenar l'expansió de WannaCry per 10 dòlars
Ha arribat a infectar de forma indiscriminada entre 50.000 i 125.000 ordinadors, segones les estimacions
L'atac informàtic WannaCry perd força amb el pas de les hores. Però en els primers moments s'expandia a una velocitat vertiginosa. Va arribar a infectar de forma indiscriminada entre 50.000 i 125.000 ordinadors, segones les estimacions. Des de grans companyies a particulars. L'objectiu: cobrar 300 dòlars per recuperar els arxius encriptats pel programa maliciós.
Hi ha dos noms claus que han fet que l'atac perdi força. Són herois, fins ara anònims de la xarxa, que van tenir una idea barata, però clau per poder aturar l'expansió de l'atac. Segons explica al digital "The Daily Beast", són dos experts en ciberseguretat.
Un dels experts, de 22 anys, que tuiteja amb el nom de @malwaretechblog, va adonar-se que en el codi del programa cada cop que atacava un ordinador contactava amb una adreça que sempre acabava amb la direcció gwea.com.
Ell i un expert en ciberseguretart, Darien Huss de 28 anys, van decidir comprovar si el domini estava a la venda i el van comprar per poc més de 10 dòlars:
#WannaCry propagation payload contains previously unregistered domain, execution fails now that domain has been sinkholed pic.twitter.com/z2ClEnZAD2
— Darien Huss (@darienhuss) 12 de maig de 2017
La compra del domini va activar el que es coneix com a "kill-switch", una mena d'aturada d'emergència que els mateixos cibercriminals havien inserit en el codi del programa. Cada cop que WannaCry intentava contactar amb la direcció web, si la trobava deshabilitada es continuava reproduint. En comprar-la, els dos experts van frenar aquest protocol, perquè ara el domini ja estava actiu.
So long as the domain isn't revoked, this particular strain will no longer cause harm, but patch your systems ASAP as they will try again.
— MalwareTech (@MalwareTechBlog) 13 de maig de 2017
Aquesta acció ha aturat el ritme de propagació de WannaCry arreu del món. Als Estats Units, per exemple, ha afectat molts menys ordinadors que a Àsia i Europa.
Ara, la majoria d'ordinadors que es van infectar ja no estan en línia i molts han actualitzat el seu sistema operatiu per eliminar la vulnerabilitat que aprofitava el programa maliciós.