“BlueKeep podría utilizarse para lanzar ciberataques a escala de campañas masivas como WannaCry y NotPetya”

Check Point advierte sobre la necesidad de parchear sistemas Windows 7 y Windows Server 2008 vulnerables en su nuevo Índice Global de Amenazas.

La última amenaza de seguridad tiene nombre propio: BlueKeep. O, lo que es lo mismo, la vulnerabilidad crítica CVE-2019-0708 de ejecución remota de código que ha sido catalogada como crítica debido a no requiere de interacción del usuario para ser explotada, que afecta a versiones antiguas de Windows y que la propia Microsoft ha calificado de “wormable”. Esto es, “cualquier malware futuro que explote esta vulnerabilidad podría propagarse de una computadora vulnerable a otra computadora vulnerable de manera similar a cómo el malware WannaCry se extendió en todo el mundo en 2017″.

Y así lo están advirtiendo también los propios expertos en seguridad.

En su Índice Global de Amenazas correspondiente a mayo de 2019, Check Point insiste en la necesidad de parchear los sistemas vulnerables, que serían ordenadores con Windows 7 y Windows Server 2008, para mantener lejos los ataques de ransomware y criptojacking.

No en vano, BlueKeep afectaría a cerca de un millón de equipos conectados a internet, sobre todo corporativos.

“La mayor amenaza que hemos visto en el último mes es BlueKeep”, confirma Maya Horowitz, directora del Grupo de Inteligencia de Amenazas de Check Point. “Aunque todavía no se han visto ataques que lo exploten, se han desarrollado varias pruebas de concepto públicas. Estamos de acuerdo con Microsoft y otros observadores de la industria de la ciberseguridad en que BlueKeep podría utilizarse para lanzar ciberataques a escala de campañas masivas como WannaCry y NotPetya de 2017. Un solo ordenador con este defecto puede utilizarse para descargar una carga útil maliciosa capaz de infectar a toda una red. Por tanto, todos los ordenadores con acceso a internet que se hayan visto comprometidos podrían infectar a otros dispositivos en todo el mundo, permitiendo así que el ataque se propague exponencialmente a un ritmo imparable”.

“En este sentido”, añade Horowitz, “es fundamental que las empresas apuesten por la protección, mientras que los usuarios deben parchear el defecto lo antes posible antes de que sea demasiado tarde”.

En cuanto al ranking de malware con más impacto durante el mes de mayo en España, está liderado por el troyano Darkgate, que sustituye a Emotet con un 11,49 % de empresas afectadas. Le siguen los criptojackers XMRig y JSEcoin con porcentajes respectivos del 11,19 % y el 10,16 %.