Ataques ransomware WannaCry

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Ataques ransomware WannaCry
Lugar 150 países.
Fecha Desde el 12 de mayo de 2017
Tipo de ataque Ciberataque
Perpetrador(es) Desconocido, sospechas de Corea del Norte Bandera de Corea del Norte
Motivación Desconocido.
[editar datos en Wikidata]

Los ataques ransomware de la variedad WannaCry (en inglés WannaCry ransomware attack o Wanna Cry Doble Pulsar Attack), son ataques informáticos que usan el criptogusano conocido como WannaCry (también denominado WannaCrypt, WanaCrypt0r 2.0, Wanna Decryptor) dirigidos al sistema operativo Windows de Microsoft. Durante el ataque, los datos de la víctima son encriptados, y se solicita un rescate económico pagado con la criptomoneda Bitcoin, para permitir el acceso a los datos.[1][2][3][4][5]

El ataque empezó el viernes, 12 de mayo de 2017 y ha sido descrito como sin precedentes en tamaño, infectando más de 230.000 ordenadores en más de 150 países.[6][7]​ Los países más afectados que han sido reportados son Rusia, Ucrania, India y Taiwán, pero partes del servicio nacional de salud de Gran Bretaña (NHS), Telefónica de España, FedEx, Deutsche Bahn, y las aerolíneas LATAM también fueron afectadas; junto con muchos otros blancos a nivel mundial.[8][9][10][11][12][13][14][15][16]

Los ataques ransomware normalmente infectan un ordenador cuándo un usuario abre un email phishing y, a pesar de que presuntamente emails de esta clase serían los causantes de la infección WannaCry, este método de ataque no ha sido confirmado.[17]​ Una vez instalado, WannaCry utiliza el exploit conocido como EternalBlue, desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA), para extenderse a través de redes locales y anfitriones remotos que no hayan recibido la actualización de seguridad más reciente, y de esta manera infecta directamente cualquier sistema expuesto.[18][19][20][21]​ Un "parche" crítico habría sido emitido por Microsoft el 14 de marzo de 2017 para eliminar la vulnerabilidad subyacente para sistemas soportados por Microsoft en la actualidad, lo cual se dio casi dos meses antes del ataque, sin embargo, muchas organizaciones no llegaron a aplicarlas.[22]

Aquellas máquinas usando sistemas más antiguos, para los que Microsoft no publica actualizaciones, como Windows XP y Windows Server 2003, se encontraban en una situación de riesgo, sin embargo Microsoft ha tomado la decisión inusual de publicar actualizaciones para estos sistemas operativos para todos los clientes.[23]

Poco después del comienzo del ataque, un investigador de seguridad web, conocido en la blogosfera como "MalwareTech" accionó sin advertirlo un "botón de apagado" propio del gusano, al registrar un nombre de dominio hallado en el código del ransomware. Esto retrasó la difusión de la infección, pero se han detectado nuevas versiones que carecen de este "botón de apagado".[24][25][26][27][28]

Antecedentes[editar]

El supuesto vector de infección, EternalBlue, fue publicado por el grupo cracker The Shadow Brockers el 14 de abril de 2017, junto con otras herramientas aparentemente filtradas del colectivo Equation Group, de quienes se presume un vínculo con la Agencia de Seguridad Nacional de Estados Unidos.[29][30][31]

EternalBlue aprovecha la vulnerabilidad MS17-010 en la implementación ideada por Microsoft para el protocolo Server Message Block (SMB).[32]​ Esta vulnerabilidad de Windows no es un defecto que permita un ataque de día cero, sino uno para el que Microsoft ya había publicado herramientas, junto con un parche de seguridad para reparar dicha vulnerabilidad dos meses antes, el 14 de marzo de 2017. El parche se aplicaba al protocolo SMB utilizado por Windows, y cubría varios clientes del sistema operativo Windows de Microsoft, incluyendo Windows Vista en adelante (con la excepción de Windows 8), así como versiones incrustadas y de servidor, como Windows Server 2008 en adelante y Windows Embedded POSReady 2009, sin embargo, el parche no cubría el más antiguo Windows XP.[33][34]​ Según Dona Sarkar, directora del programa Windows Insider, Windows 10 no fue afectado.[35]

Desde el 21 abril 2017, investigadores de seguridad informaron que la cantidad de ordenadores con la puerta trasera DoublePulsar instalada ascendía a las decenas de miles.[36]​ Desde el 25 de abril, distintos reportes estimaban que el número de computadores infectados con DoublePulsar llegaba a varios cientos de miles, y que este número aumentaba exponencialmente con el paso de los días.[37][38]​ Aparentemente, DoublePulsar era también instalado durante el ataque.[39][40]

El ataque cibernético[editar]

Mapa de los países inicialmente afectados[41]

El 12 de mayo de 2017, WannaCry empezó afectar ordenadores en todo el mundo.[42]​ La infección inicial podría haber empezado a traves del uso de una vulnerabilidad en las defensas de red o un ataque de phishing bien ejecutado sobre una primera víctima.[43]​ Cuándo es ejecutado, el malware primero verifica el "botón de apagado" el cual corresponde a un nombre de dominio específico. Si este no es encontrado, entonces el ransomware encripta los datos del ordenador, y procede a tratar de usar el exploit SMB para extenderse a ordenadores aleatorios en el Internet, y "lateralmente" a ordenadores en la misma red.[44][45][46][47]​ Como otras variaciones de ransomware, la "carga útil" encuentra y ubica una variedad de archivos, para luego notificar al usuario que los archivos han sido encriptados, reclamando un pago de alrededor de $300 en bitcoin en un plazo de tres días o $600 siete días tras la notificación.[48][49]

Varias organizaciones que no habían instalado la actualización de seguridad de Microsoft estuvieron afectadas por el ataque. Aquellos que aún usaban Windows XP se encontraban en un riesgo comparativamente más alto[50]​ ya que no se habían publicado parches de seguridad para este sistema operativo desde abril 2014 (con la excepción de una actualización de emergencia publicado en mayo de 2014).[51]​ Aun así, el día después del brote epidémico, Microsoft publicó un parche de seguridad de emergencia para Windows XP.

Según Wired, los sistemas afectados también tendrían instalada la puerta trasera conocida como DoublePulsar, la cual debe ser removida al desencriptar el sistema..

Tres direcciones bitcoin hard-coded, o "carteras", fueron usadas para recibir los pagos de las víctimas. De la misma manera que sucede con esta clase de cartera, sus transacciones y balances son accesibles al público, pero los dueños de cartera permanecen en el anonimato.[52]​ Al 19 de mayo de 2017, 2:33 UTC, un total de 238 pagos, que acumulaban $72,144.76 habían sido transferidos. [53]

Impacto[editar]

Este episodio en la historia de los ataques computacionales no tiene precedente según Europol. Esta agencia estima que alrededor de 200,000 ordenadores fueron infectados en 150 países. Según Kaspersky Lab, los cuatro países más afectados fueron Rusia , Ucrania, India y Taiwán.[54]

El ataque afectó muchos hospitales del Servicio Nacional de Salud (NHS) en Inglaterra y Escocia, y hasta 70,000 dispositivos pudieron haber sido afectados, incluyendo ordenadores, escáneres de IRM, refrigeradores para el almacenamiento de sangre y equipamiento de quirófano.[55][56]​ El 12 de mayo, algunos servicios del NHS tuvieron que ignorar emergencias no críticas, y algunas ambulancias fueron desviadas.[57]​ En 2016, se reportó que miles de ordenadores en 42 locaciones distintas del NHS a lo largo de Inglaterra todavía usaban Windows XP como sistema operativo. Los hospitales del NHS en Gales e Irlanda del Norte no fueron afectados por el ataque.

La instalación industrial de Nissan Motor Manufacturing, ubicada en Tyne y Wear, detuvo la producción después de que el ransomware infectó algunos de sus sistemas. Renault también detuvo la producción en varios sitios en un intento de parar la propagación del software malicioso.[58][59]

El ataque habría podido ser mucho peor de no ser por el investigador independiente que halló el "botón de apagado" que los creadores del software habían incluido en el mismo, o si el ataque hubiera sido dirigido a infraestructura crítica, como plantas de energía nuclear, represas o sistemas de ferrocarril.[60][61][62][63]

Respuesta defensiva[editar]

Varias horas después de la liberación inicial del ransomware, el 12 de mayo de 2017, mientras intentaba establecer la escala del ataque, Marcus Hutchins, un investigador quien bloguea bajo el seudónimo @MalwareTech, accidentalmente descubrió lo que en la práctica resulta ser un "botón de apagado" del malware, incluido como hard code en el código del mismo.[64][65][66][67][68]​ Registrando un nombre de dominio correspondiente a un sinkhole DNS, logró detener la propagación del gusano, porque el ransomware sólo encriptaba los archivos del ordenador si era incapaz de conectarse a dicho dominio. Mientras esto no ayudó a los sistemas que ya habían sido infectados, retrasó severamente la propagación de la infección inicial y dio tiempo para que se desplegaran medidas defensivas en todo el mundo, particularmente en América del Norte y Asia, en donde el ataque no había alcanzado la misma extensión que en otras zonas. Se ha sugerido que el propósito de este "botón de apagado" incluía hacer el programa más difícil de analizar.[69][70][71][72]​ Algunas configuraciones de red pueden impedir la efectividad de este método.[73]

Microsoft publicó una declaración recomendando a los usuarios que instalaran la actualización MS17-010 para protegerse del ataque. La compañía publicó varios parches de seguridad, para las versiones de Windows que ya no eran soportadas, incluyendo Windows XP, Windows 8 y Servidor de Windows 2003.

El 16 de mayo de 2017, los investigadores del University College de Londres informaron que su sistema, nombrado PayBreak, era capaz de derrotar a WannaCry y a otras familias de ransomware.[74]

Reacciones[editar]

Varios expertos destacaron la decisión de la NSA de no revelar la vulnerabilidad, y su pérdida de control sobre la herramienta EternalBlue, usada en el ataque. Edward Snowden dijo que si la NSA hubiera "revelado privadamente" el defecto utilizado para atacar hospitales cuando fue encontrado, y no cuando fue filtrado, [el ataque] podría no haber ocurrido".[75]​ El experto británico en ciberseguridad Graham Cluley también encuentra "algo de culpabilidad de parte de los servicios de inteligencia de los EE.UU.". Según él y otros "(las agencias) podrían haber hecho algo hace mucho tiempo para arreglar este problema, y no lo hicieron". También dijo que a pesar de los usos obvios de tales herramientas para espiar personas de interés, las agencias tienen el deber de proteger a los ciudadanos de su país.[76]​ El presidente ruso Vladimir Putin colocó la responsabilidad del ataque sobre los servicios de inteligencia de los EE.UU., por haber creado EternalBlue.[77]

Otros comentaron que este ataque muestra cómo la práctica de las agencias de inteligencia de acumular exploits para propósitos ofensivos en vez de revelarlas para propósitos defensivos, puede ser problemática. El presidente y principal asesor jurídico de Microsoft, Brad Smith, escribió "Repetidamente, los exploits en las manos de los gobiernos se han filtrado al dominio público y han causado daños extensos. Un escenario equivalente con armas convencionales sería que al ejército de EE.UU le robaran algunos de sus misiles Tomahawk."[78][79]

Adam Segal, director del programa de políticas digitales y del ciberespacio en el consejo de relaciones exteriores de los Estados Unidos, declaró que "la aplicación de parches y actualizaciones a los sistemas tienen graves defectos, en el sector privado y en agencias de gobierno". Además, Segal dijo que la incapacidad aparente de los gobiernos para asegurar las vulnerabilidades informáticas "abre muchas preguntas acerca de las backdoors y el acceso a la encriptación que el gobierno dice necesitar del sector privado para su seguridad".

Algunos expertos utilizaron la visibilidad generada por el ataque como una posibilidad para reiterar el valor e importancia de realizar copias de seguridad con regularidad y mantener las mismas en un medio seguro, tener buena seguridad informática incluyendo el aislamiento de los sistemas críticos, utilizar software apropiado, y tener instalados los parches de seguridad más recientes.[80]

En el Reino Unido el impacto en el NHS se politizó rápidamente, a partir de las declaraciones que aseguraban que los efectos fueron exacerbados por la financiación precaria del NHS por parte del Partido Conservador, en una situación facilitada por las medidas de austeridad del gobierno, en particular la negativa a pagar un cargo adicional para mantener protegidos los computadores que usaban el sistema desactualizado Windows XP de tales ataques.[81]​ La secretaria del interior, Amber Rudd se rehusó a confirmar si los datos de los pacientes habían sido respaldados, y el secretario de salud del gabinete en la sombra Jon Ashworth acusó al secretario de salud Jeremy Hunt de negarse a actuar oportunamente ante una notificación crítica de Microsoft, el Centro Nacional de Ciberseguridad (NCSC) y la Agencia Nacional del Delito, que fue entregada dos meses antes del ataque.[82]

Arne Schönbohm, presidente de la oficina Federal de Alemania para la Seguridad de la Información (BSI), declaró que "los ataques recientes muestran cuán vulnerable es nuestra sociedad digital. Es una llamada de alerta para que las compañías finalmente se tomen la seguridad informática [seriamente]".

Lista de organizaciones afectadas[editar]

* Policía de Andhra Pradesh[83]

Atribución[editar]

A pesar de que las compañías de ciberseguridad Kaspersky Lab y Symantec dijeron que el código tiene algunas semejanzas con aquel anteriormente utilizado por el Lazarus Group, (al cual se atribuye el ciberataque a Sony Pictures de 2014 y a un banco de Bangladesh, habiendo sido este grupo vinculado con Corea del Norte), esto puede ser cualquier sencillo re-uso del código por otro grupo, o un intento atribuirles el ataque en una operación de bandera falsa.[115]

Véase también[editar]

Referencias[editar]

Notas[editar]

  1. MSRC Team. «Customer Guidance for WannaCrypt attacks». Microsoft. Consultado el 13 de mayo de 2017. 
  2. Jakub Kroustek (12 de mayo de 2017). «Avast reports on WanaCrypt0r 2.0 ransomware that infected NHS and Telefonica.». Avast Security News. Avast Software, Inc. 
  3. Fox-Brewster, Thomas. «An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak». Forbes. Consultado el 12 de mayo de 2017. 
  4. «Wanna Decryptor: what is the 'atom bomb of ransomware' behind the NHS attack?» (en inglés británico). Consultado el 13 de mayo de 2017. 
  5. «WannaCry Infecting More Than 230,000 Computers in 99 Countries». Eyerys. 12 de mayo de 2017. 
  6. «Cyber-attack: Europol says it was unprecedented in scale» (en inglés británico). BBC News. 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  7. «'Unprecedented' cyberattack hits 200,000 in at least 150 countries, and the threat is escalating». CNBC. 14 de mayo de 2017. Consultado el 16 de mayo de 2017. 
  8. a b c Marsh, Sarah (12 de mayo de 2017). «The NHS trusts hit by malware – full list». The Guardian. London. Consultado el 12 de mayo de 2017. 
  9. «Hackeo mundial a empresas: Confirman 150 detecciones de virus en Chile y Gobierno monitorea efectos». 12 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  10. a b c «NHS cyber-attack: GPs and hospitals hit by ransomware» (en inglés británico). BBC News. 12 de mayo de 2017. Consultado el 12 de mayo de 2017. 
  11. «What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS?». London. 12 de mayo de 2017. ISSN 0261-3077. Consultado el 12 de mayo de 2017. 
  12. «Statement on reported NHS cyber attack». digital.nhs.uk (en inglés británico). Consultado el 12 de mayo de 2017. 
  13. Cox, Joseph (12 de mayo de 2017). «A Massive Ransomware 'Explosion' Is Hitting Targets All Over the World». Motherboard (en inglés estadounidense). Consultado el 12 de mayo de 2017. 
  14. a b «Massive ransomware attack hits 99 countries». CNN. 12 de mayo de 2017. Consultado el 12 de mayo de 2017. 
  15. «The WannaCry ransomware attack has spread to 150 countries». The Verge. 14 de mayo de 2017. Consultado el 16 de mayo de 2017. 
  16. «Security researchers link North Korea to massive WannaCry ransomware hack». Consultado el 16 de mayo de 2017. 
  17. Gayle, Damien (13 de mayo de 2017). «NHS seeks to recover from global cyber-attack as security concerns resurface». Consultado el 14 de mayo de 2017. «Un empleado del NHS, que pidió permanecer anónimo, indicó que el ataque empezó hacia las 12.30 pm y pareció ser el resultado de un ataque "phishing". 'Los computadores fueron afectados después de que se abrió el anexo de un correo electrónico'». 
  18. «NHS cyber attack: Edward Snowden says NSA should have prevented cyber attack». Consultado el 13 de mayo de 2017. 
  19. «NHS cyber attack: Everything you need to know about 'biggest ransomware' offensive in history». The Daily Telegraph. Consultado el 13 de mayo de 2017. 
  20. «Player 3 Has Entered the Game: Say Hello to 'WannaCry'». blog.talosintelligence.com. Consultado el 16 de mayo de 2017. 
  21. Larson, Selena (12 de mayo de 2017). «Massive ransomware attack hits 74 countries». CNNMoney. Consultado el 12 de mayo de 2017. 
  22. 15:58, 12 May 2017 at. «WanaCrypt ransomware snatches NSA exploit, fscks over Telefónica, other orgs in Spain». The Register. Consultado el 12 de mayo de 2017. 
  23. Surur (13 de mayo de 2017). «Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003». mspoweruser.com. Consultado el 13 de mayo de 2017. 
  24. «It's Not Over, WannaCry 2.0 Ransomware Just Arrived With No 'Kill-Switch'» (en inglés estadounidense). Consultado el 14 de mayo de 2017. 
  25. «Erpressungssoftware: Experten fürchten neue "WannaCry"-Attacken – SPIEGEL ONLINE – Netzwelt». Der Spiegel. Consultado el 14 de mayo de 2017. 
  26. Shieber, Jonathan. «Companies, governments brace for a second round of cyberattacks in WannaCry's wake». TechCrunch. Consultado el 14 de mayo de 2017. 
  27. Chan, Sewell (14 de mayo de 2017). «Cyberattack's Impact Could Worsen in 'Second Wave' of Ransomware». The New York Times. Consultado el 14 de mayo de 2017. 
  28. «Warning: Blockbuster 'WannaCry' malware could just be getting started» (en inglés). NBC News. Consultado el 14 de mayo de 2017. 
  29. «NSA-leaking Shadow Brokers just dumped its most damaging release yet» (en inglés estadounidense). Consultado el 15 de abril de 2017. 
  30. «Equation = NSA? Researchers Uncloak Huge 'American Cyber Arsenal'». Forbes. 16 de febrero de 2015. Consultado el 24 de noviembre de 2015. 
  31. «Latest Shadow Brokers dump – owning SWIFT Alliance Access, Cisco and Windows». Medium. 14 de abril de 2017. Consultado el 15 de abril de 2017. 
  32. «Microsoft Security Bulletin MS17-010 – Critical». technet.microsoft.com. Consultado el 13 de mayo de 2017. 
  33. «WannaCry Ransomware Attack Hits Victims With Microsoft SMB Exploit». Consultado el 13 de mayo de 2017. 
  34. «WannaCry: BSI ruft Betroffene auf, Infektionen zu melden» (en de-DE). heise online. Consultado el 14 de mayo de 2017. 
  35. «Dona Sarkar on Twitter». 
  36. «10,000 Windows computers may be infected by advanced NSA backdoor» (en inglés estadounidense). Consultado el 14 de mayo de 2017. 
  37. «NSA backdoor detected on >55,000 Windows boxes can now be remotely removed» (en inglés estadounidense). Consultado el 14 de mayo de 2017. 
  38. «NSA Malware 'Infects Nearly 200,000 Systems'» (en inglés estadounidense). Consultado el 14 de mayo de 2017. 
  39. Cameron, Dell (13 de mayo de 2017). «Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It». Gizmodo. Consultado el 15 de mayo de 2017. 
  40. «How One Simple Trick Just Put Out That Huge Ransomware Fire». Forbes. 24 de abril de 2017. Consultado el 15 de mayo de 2017. 
  41. «Cyber-attack: Europol says it was unprecedented in scale». BBC. 13 de mayo de 2017. 
  42. Newman, Lily Hay. «The Ransomware Meltdown Experts Warned About Is Here». Wired. Consultado el 13 de mayo de 2017. 
  43. «An NSA-derived ransomware worm is shutting down computers worldwide» (en inglés estadounidense). Consultado el 14 de mayo de 2017. 
  44. «Russian-linked cyber gang blamed for NHS computer hack using bug stolen from US spy agency». The Telegraph (en inglés británico). Consultado el 12 de mayo de 2017. 
  45. «Hackers Hit Dozens of Countries Exploiting Stolen N.S.A. Tool». 12 de mayo de 2017. ISSN 0362-4331. Consultado el 12 de mayo de 2017. 
  46. Clark, Zammis. «The worm that spreads WanaCrypt0r». Malwarebytes Labs. malwarebytes.com. Consultado el 13 de mayo de 2017. 
  47. Samani, Raj. «An Analysis of the WANNACRY Ransomware outbreak». McAfee. Consultado el 13 de mayo de 2017. 
  48. «What you need to know about the WannaCry Ransomware». Symantec Security Response. Consultado el 14 de mayo de 2017. 
  49. «More Cyberattack Victims Emerge as Agencies Search for Clues». 13 de mayo de 2017. ISSN 0099-9660. Consultado el 14 de mayo de 2017. 
  50. «NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP». Motherboard. Consultado el 13 de mayo de 2017. 
  51. «Windows XP End of Support». Microsoft. Consultado el 13 de mayo de 2017. 
  52. Collins, Keith. «Watch as these bitcoin wallets receive ransomware payments from the global cyberattack». Quartz. Consultado el 14 de mayo de 2017. 
  53. «WannaCry». Elliptic. Consultado el 17 de mayo de 2017. 
  54. Jones, Sam (14 de mayo de 2017). «Global alert to prepare for fresh cyber attacks». Financial Times.  |fechaacceso= requiere |url= (ayuda)
  55. «Global cyberattack strikes dozens of countries, cripples U.K. hospitals». CBS News. Consultado el 13 de mayo de 2017. 
  56. Ungoed-Thomas, Jon (14 de mayo de 2017). «Cyber-attack guides promoted on YouTube». Consultado el 14 de mayo de 2017. 
  57. Wong, Julia Carrie (12 de mayo de 2017). «Massive ransomware cyber-attack hits 74 countries around the world». The Guardian. London. Consultado el 12 de mayo de 2017. 
  58. «Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France». 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  59. Rosemain, Mathieu (13 de mayo de 2017). «Renault stops production at several plants after ransomware cyber attack as Nissan also hacked». Daily Mirror. Consultado el 13 de mayo de 2017. 
  60. «Lucky break slows global cyberattack; what's coming could be worse». Chicago Tribune. Consultado el 14 de mayo de 2017. 
  61. Helmore, Edward (13 de mayo de 2017). «Ransomware attack reveals breakdown in US intelligence protocols, expert says». The Guardian. Consultado el 14 de mayo de 2017. 
  62. «The Latest: Researcher who helped halt cyberattack applauded». Consultado el 14 de mayo de 2017. 
  63. «Global 'WannaCry' ransomware cyberattack seeks cash for data». Washington Post. Consultado el 16 de mayo de 2017. 
  64. «'Just doing my bit': The 22yo who blocked the WannaCry cyberattack» (en inglés australiano). 16 de mayo de 2017. Consultado el 17 de mayo de 2017. 
  65. MalwareTech (13 de mayo de 2017). «How to Accidentally Stop a Global Cyber Attacks». 
  66. «Government under pressure after NHS crippled in global cyber attack as weekend of chaos looms». The Telegraph. 12 de mayo de 2017. 
  67. Thomson, Iain (13 de mayo de 2017). «74 countries hit by NSA-powered WannaCrypt ransomware backdoor: Emergency fixes emitted by Microsoft for WinXP+». The Register. 
  68. Francisco, Nadia Khomami Olivia Solon in San (13 de mayo de 2017). «'Accidental hero' halts ransomware attack and warns: this is not over». The Guardian. 
  69. «How an Accidental 'Kill Switch' Slowed Friday's Massive Ransomware Attack» (en inglés estadounidense). Consultado el 14 de mayo de 2017. 
  70. Solon, Olivia (13 de mayo de 2017). «'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack». London. Consultado el 13 de mayo de 2017. 
  71. Foxx, Chris (13 de mayo de 2017). «Global cyber-attack: Security blogger halts ransomware 'by accident'». BBC. Consultado el 13 de mayo de 2017. 
  72. Kan, Micael. «A 'kill switch' is slowing the spread of WannaCry ransomware». PC World. Consultado el 13 de mayo de 2017. 
  73. McCausland, Phil. «After Huge Global Cyberattack, Countries Scramble to Halt Spread of Ransomware» (en inglés estadounidense). NBC News. Consultado el 14 de mayo de 2017. 
  74. https://www.benthamsgaze.org/2017/05/16/paybreak-able-to-defeat-wannacrywannacryptor-ransomware/
  75. Wong, Julia Carrie (12 de mayo de 2017). «Massive ransomware cyber-attack hits 74 countries around the world». The Guardian. Consultado el 12 de mayo de 2017. 
  76. Heintz, Sylvia Hui, Allen G. Breed and Jim. «Lucky break slows global cyberattack; what's coming could be worse». Chicago Tribune. Consultado el 14 de mayo de 2017. 
  77. a b Vidal Liy, Macarena (15 de mayo de 2017). «Putin culpa a los servicios secretos de EE UU por el virus ‘WannaCry’ que desencadenó el ciberataque mundial». El País. Consultado el 16 de mayo de 2017. 
  78. «Ransomware attack 'like having a Tomahawk missile stolen', says Microsoft boss». The Guardian. 14 de mayo de 2017. Consultado el 15 de mayo de 2017. 
  79. Smith, Brad. «The need for urgent collective action to keep people safe online». Microsoft. Consultado el 14 de mayo de 2017. 
  80. Coughlin, Tom. «WannaCry Ransomware Demonstrations The Value of Better Security and Backups». Forbes. Consultado el 14 de mayo de 2017. 
  81. «The ransomware attack is all about the insufficient funding of the NHS». 13 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  82. «Jeremy Hunt 'ignored warning signs' before cyber-attack hit NHS». 13 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  83. «Andhra police computers hit by cyberattack». The Times of India (en inglés). 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  84. «Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța». Pro TV (en rumano). 13 de mayo de 2017. 
  85. a b Mimi Lau (14 de mayo de 2017). «Chinese police and petrol stations hit by ransomware attack». South China Morning Post (en inglés). Consultado el 15 de mayo de 2017. 
  86. «Hackers demand $54K in Cambrian College ransomware attack». CBC.ca. Consultado el 16 de mayo de 2017. 
  87. «Korean gov't computers safe from WannaCry attack». The Korea Herald. Consultado el 15 de mayo de 2017. 
  88. «Weltweite Cyberattacke trifft Computer der Deutschen Bahn». Frankfurter Allgemeine Zeitung (en alemán). 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  89. a b c d «Global cyber attack: A look at some prominent victims». elperiodico.com. 13 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  90. «Hackerský útok zasiahol aj Fakultnú nemocnicu v Nitre». etrend.sk (en eslovaco). 15 de mayo de 2017. Consultado el 15 de mayo de 2017. 
  91. «What is Wannacry and how can it be stopped?». Financial Times (en inglés). 12 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  92. «เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี» (en tailandés). blognone.com. 13 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  93. a b c «Ransomware WannaCry Surfaces In Kerala, Bengal: 10 Facts». New Delhi Television Limited (NDTV). Consultado el 15 de mayo de 2017. 
  94. Sanjana Nambiar (16 de mayo de 2017). «Hit by WannaCry ransomware, civic body in Mumbai suburb to take 3 more days to fix computers». Hindustn Times (en inglés). Consultado el 17 de mayo de 2017. 
  95. «日立製作所 サイバー攻撃で社内システム一部に障害». NHK News Web (en japonés). 15 de mayo de 2017. Consultado el 15 de mayo de 2017. 
  96. «Instituto Nacional de Salud, entre víctimas de ciberataque mundial». El Tiempo. 13 de mayo de 2017. 
  97. «Ontario health ministry on high alert amid global cyberattack». Toronto Star. 
  98. «LATAM Airlines también está alerta por ataque informático». Fayerwayer. Consultado el 13 de mayo de 2017. 
  99. «Massive cyber attack creates chaos around the world». news.com.au. Consultado el 13 de mayo de 2017. 
  100. «Researcher 'accidentally' stops spread of unprecedented global cyberattack». ABC News. Consultado el 13 de mayo de 2017. 
  101. «UPDATE. Atac cibernetic la MAE. Cine sunt hackerii de elită care au falsificat o adresă NATO». Libertatea (en rumano). 12 de mayo de 2017. 
  102. a b «Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France». The Independent (en inglés). 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  103. «PT Portugal alvo de ataque informático internacional». Observador (en portugués). 12 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  104. «Parkeerbedrijf Q-Park getroffen door ransomware-aanval». Nu.nl (en neerlandés). 13 de mayo de 2017. Consultado el 14 de mayo de 2017. 
  105. «France's Renault hit in worldwide 'ransomware' cyber attack». France 24. 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  106. «Компьютеры РЖД подверглись хакерской атаке и заражены вирусом». Radio Free Europe/Radio Liberty. Consultado el 13 de mayo de 2017. 
  107. a b «WannaCry no Brasil e no mundo». O Povo (en portugués). 13 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  108. AmjadShacker (14 de mayo de 2017). (tuit) https://twitter.com/AmjadShacker/status/863749329017868293.  Falta el |título= (ayuda); Falta o vacío |usuario= (ayuda); Falta o vacío |número= (ayuda); Falta o vacío |fecha= (ayuda)
  109. «Un ataque informático masivo con 'ransomware' afecta a medio mundo». elperiodico.com. 12 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  110. Balogh, Csaba (12 de mayo de 2017). «Ideért a baj: Magyarországra is elért az óriási kibertámadás». HVG (en hungarian). Consultado el 13 de mayo de 2017. 
  111. «Timrå kommun drabbat av utpressningsattack» (en sueco). Sveriges Television. 13 de mayo de 2017. Consultado el 15 de mayo de 2017. 
  112. «Virus Ransomware Wannacry Serang Perpustakaan Universitas Jember». Tempo (en indonesio). 16 de mayo de 2017. Consultado el 17 de mayo de 2017. 
  113. «Il virus Wannacry arrivato a Milano: colpiti computer dell'università Bicocca». la Repubblica (en italiano). 12 de mayo de 2017. Consultado el 13 de mayo de 2017. 
  114. «Some University of Montreal computers hit with WannaCry virus». The Globe and Mail. 16 de mayo de 2017. Consultado el 16 de mayo de 2017. 
  115. «WannaCry ransomware has links to North Korea, cybersecurity experts say». 15 de mayo de 2017.