Sábado 13 de mayo de 2015
Un ciberataque sin
precedentes golpeaba este sábado a decenas de miles de ordenadores en un
centenar de países afectando entidades o empresas como hospitales
británicos, bancos rusos y multinacionales.
Desde Rusia a España y
desde México a Vietnam millares y millares de computadoras personales
fueron invadidas por un programa de rescate que aprovechó una falla del sistema
operativo Windows y que fue divulgado a través de documentos pirateados de
la agencia de seguridad estadounidense NSA.
"Más de 75.000
víctimas" han sido detectadas en todo el mundo "hasta el
momento", anunció hoy la policía francesa en un comunicado.
"Es un balance de la
cifra de ordenadores infectados aún provisional, que visiblemente aumentará
en los próximos días" declaró a la AFP Valérie Maldonado, jefa adjunta de
la subdirección de lucha contra la cibercriminalidad.
La policía francesa
calificó de "particularmente peligrosa" la forma en como se
propaga este "ransomware", un virus que bloquea el ordenador y que
exige un rescate, que debe ser pagado en muy corto plazo, para poder recuperar
el control del equipo.
"Una vez la primera
máquina está infectada, se propaga al conjunto de la red a la que está
conectado, paralizando así todos los ordenadores, cuyos ficheros quedan
cifrados", precisó la policía.
La fiscalía de París
abrió una investigación por este ataque, que entre otros afectó al
constructor automovilístico Renault.
- Extorsión cibernética
-
El virus bloquea los
documentos de los usuarios y los hackers exigen a sus víctimas pagar una suma
de dinero en la moneda electrónica bitcoin para permitirles acceder
nuevamente a los archivos.
Microsoft reactivó una
actualización para ayudar a los usuarios de ciertas versiones de su sistema
operativo Windows a enfrentar el ciberataque mundial perpetrado con un virus
"ransomware" llamado "Wannacry".
En un blog publicado en
(https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/),
Microsoft destacó haber publicado en marzo una actualización para impedir este
tipo de ataque
Los expertos estaban
divididos el sábado sobre la magnitud del ataque.
"Aún no sabemos si
está aumentando o descendiendo. Aún estamos en fase de análisis",
dijo a la AFP Laurent Maréchal, experto en seguridad de McAfee.
El servicio de salud
pública británico (NHS) parece haber sido una de las principales víctimas y
potencialmente es el caso más inquietante debido al riesgo para la salud de los
pacientes.
Pero está lejos de ser el
único afectado.
El constructor francés de
autos Renault dijo a la AFP que sufrió el ataque; especialmente en una planta
en Rumania y en otra de su subsidiaria Nissan en Gran Bretaña.
El Banco Central de
Rusia también dijo que fue invadido por el virus; lo mismo que varios
ministerios. Asimismo, los piratas intentaron entrar a la red de ferrocarriles.
El gigante estadounidense
del correo privado FedEx o el ministerio de Interior ruso sufrieron
el ataque. En Francia, el constructor de automóviles Renault suspendió su
producción en varias plantas del país "para evitar la propagación del
virus", indicó la dirección del grupo.
También está implicada la
compañía ferroviaria pública alemana. Aunque los paneles de las estaciones
fueron hackeados, la Deutsche Bahn aseguró que el ataque no ha tenido ningún
impacto en el tráfico.
Las autoridades
estadounidenses y británicas aconsejan a los damnificados a no pagar el
rescate que exigen los piratas para desbloquear los ordenadores.
"Particulares y
organizaciones están alertados de no pagar el rescate ya que este no garantiza
que será restaurado el acceso a los datos", dijo el ministerio
estadounidense de Seguridad Interior en un comunicado .
Un investigador en
ciberseguridad, que tuiteó a partir de la cuenta @Malwaretechblog, indicó a la
AFP que había encontrado un parche para frenar la propagación del virus.
- Gran campaña -
El antiguo hacker español
Chema Alonso, ahora responsable de ciberseguridad de Telefónica --otro grupo
afectado por el ataque--, dijo sin embargo este sábado en su blog que "el
ruido mediático que produce este 'ransomware' no ha tenido mucho impacto
real" ya que "se puede ver en la cartera bitCoin utilizada que el
número de transacciones" es débil.
Forcepoint Security Labs,
otra empresa del sector, señaló por su lado que la campaña de difusión de
emails afectados es del orden de 5 millones de correos electrónicos por hora,
que propagan el malware llamado WCry, WannaCry, WanaCrypt0r, WannaCrypt o Wana
Decrypt0r.
El viernes, en las redes
sociales se compartieron imágenes de decenas de pantallas de computadoras del
NHS en las que se veían pedidos de pago de 300 dólares en bitcoins con la mención:
"¡Ooops, sus archivos han sido encriptados!".
El pago debe realizarse
en tres días, o el precio se duplica. Además, si la cantidad no es abonada en
siete días, los archivos pirateados serán eliminados, precisa el mensaje.
Según la sociedad
Kaspersky Lab, un grupo de hackers llamado "Shadow Brokers" difundió
el virus en abril alegando haber descubierto el defecto de la NSA.