Mundo

Hackers habrían espiado Sony durante meses para activar virus

Trend Micro Inc. llegó a estas conclusiones después de realizar simulaciones en una copia del virus que atacó las computadoras de Sony Pictures Entertainment; la investigación reveló que el virus fue personalizado, insertando en el programa nombres de cuentas y contraseñas y apuntando al software de seguridad.

Los piratas informáticos que hackearon la división de Sony Corp. en Hollywood probablemente pasaron meses recolectando contraseñas y trazando un mapa de la red antes de cometer el último acto de vandalismo, activando un virus que borró datos e hizo colapsar el sistema en diez minutos.

Trend Micro Inc. llegó a estas conclusiones después de realizar simulaciones en una copia del virus que atacó las computadoras de Sony Pictures Entertainment. El desarrollador de software de seguridad con sede central en Tokio no accedió a revelar dónde obtuvo el malware.

La investigación detalla los métodos utilizados por los hackers en uno de los ciberataques más resonantes de la historia. Desde noviembre, un grupo que se autodenomina Guardians of Peace ha dado a conocer correos electrónicos privados, salarios e historias clínicas de empleados de Sony para impedir el estreno de "The Interview", una comedia que trata sobre un complot para asesinar al líder norcoreano Kim Jong Un.

"Probablemente hayan estado en el sistema durante meses", señaló Masayoshi Someya, cuyo cargo en Trend Micro es el de evangelista de seguridad, en una entrevista que tuvo lugar en Tokio este mes. "Algo que es muy original del malware es que tenía una carga útil con una capacidad similar a la de una bomba de tiempo".

Si bien no está claro cómo pudieron los hackers acceder a la red de Sony, el virus que usaron para destruirla se puede conseguir en el mercado negro y usar sin un alto nivel de habilidad técnica, según Someya. Fue personalizado para la compañía, insertando en el programa nombres de cuentas y contraseñas y apuntando al software de seguridad, agregó.

BOMBA ACTIVIDAD 

El software malicioso funciona como una puerta trasera a una red afectada y permite a los intrusos tener acceso remoto sin ser detectados. Una vez activado por los hackers, el programa inicia una cuenta regresiva de diez minutos, explicó Someya.

Solucionadores de restricciones clonados inutilizan el software de seguridad, acceden a los discos duros y el almacenamiento en red de todas las computadoras infectadas, al tiempo que tratan de ingresar a todas redes conectadas, dijo Someya. Cuando se acaba el tiempo, se borran todos los datos y los usuarios son recibidos por una captura de pantalla estática: el dibujo de un esqueleto rojo que mira con ceño fruncido bajo el título "Hacked by #GOP".

"Ya le hemos dado una advertencia y esto es sólo el comienzo. Seguiremos hasta que se cumpla nuestro pedido", dice el texto, de acuerdo con la captura de pantalla que aparece en el blog de Trend Micro. "Hemos obtenido todos sus datos internos incluidos los secretos y ultrasecretos. Si no nos obedece, haremos conocer al mundo los datos que figuran más abajo".

Trend Micro denominó al virus WIPALL y Symantec Corp. Destover, y este fue el tema de la advertencia urgente emitida por la Oficina Federal de Investigaciones de los Estados Unidos del 2 de diciembre. Trend Micro informó que Sony no utilizó su software de seguridad.

También lee: