«Algumas organizações não estão cientes do risco; outras não querem correr o risco de parar processos importantes; por vezes, apenas não têm pessoal suficiente», aponta Ziv Mador, da SpiderLabs Trustware, como razões para as empresas e instituições afetadas pelo WannaCry não terem feito as atualizações recomendadas pela Microsoft e que poderiam evitar que o ransomware tivesse causado danos. «Há muitas razões para as pessoas esperarem para fazer o patch e nenhuma delas é boa», conclui Mador, citado pela Reuters.
A empresa de Redmond já sabia da vulnerabilidade e lançou a atualização de segurança que a sanava em abril. No entanto, muitas empresas e organizações optaram por não instalar este patch, o que resultou na disseminação do WannaCry.
A BitSight analisou 160 mil dos 300 mil computadores infetados e conclui que o código está adaptado para infetar o Windows 7 em máquinas que não receberam o patch. Os computadores com Windows XP também foram vítimas, mas testes conduzidos pela MWR e pela Kryptos concluem que as máquinas crasham antes de poderem espalhar o WannaCry pela mesma rede. O Windows 7 será então responsável por 67% das infeções, o Windows 10, a versão mais recente, por 15%, com o Windows 8.1, XP e Vista a serem pelos restantes.
Nos EUA, a Microsoft lançou uma atualização de segurança gratuita para o XP, de forma a eliminar o risco de estas máquinas continuarem a ser usadas no ataque. Apesar disso, sabe-se que a maior parte dos computadores afetados estão na China e na Rússia, com 30 e 20% respetivamente, enquanto nos EUA (7%), Reino Unido, França e Alemanha (2%), o número é residual.
O que torna o WannaCry tão eficaz é a utilização de software carregado de código que terá sido roubado da NSA e das suas ferramentas de espionagem. A Microsoft esteve reunida, nos EUA, com as agências de espionagem para um debate sobre se este tipo de falhas devem manter-se secretas para o sucesso das operações de espionagem e vigilância, ou se devem ser reveladas para ajudar a indústria a criar as correções necessárias.