Tech

200 mil computadoras afectadas y contando en histórico ciberataque

De Rusia a Taiwán, un virus de tipo ransomware ha ‘secuestrado’ los archivos de miles de equipos alrededor del mundo, y la cantidad podría incrementarse este lunes.

Más de 200 mil computadoras en más de 150 países han sido infectadas durante el histórico ataque cibernético mundial que inició el viernes, señaló este domingo la Europol, la agencia de la Unión Europea encargada de aplicar la ley.

El ataque posiblemente reclamará más víctimas este lunes cuando la gente vuelva al trabajo y encienda sus computadoras, advirtió el director ejecutivo de Europol, Rob Wainwright, en un programa de la televisión británica.

"En este momento, estamos ante una amenaza creciente", agregó.

El Servicio Nacional de Salud del Reino Unido, al Ministerio del Interior de Rusia, al sistema ferroviario alemán Deutsche Bahn, los fabricantes de automóviles Nissan Motor y Renault, Telefónica de España y de organizaciones desde Rusia hasta Taiwán se encuentran entre los afectados. De acuerdo con la empresa de seguridad Kaspersky Lab, en México también hubo afectaciones, aunque no dio detalles del alcance.

"Está en Latinoamérica, sí, ya está, al comienzo de esta semana esta misma técnica había sido utilizada para infectar a algunas instituciones en Perú, ya antes de que estallara este bombazo, en realidad ya alguien lo había practicado en Perú al infectar algunas instituciones ahí, con otra familia de ransomware", señaló en entrevista Dmitry Bestuzhev, director del Equipo de Investigación y Análisis (GReAT) de Kaspersky Lab en Latinoamérica.

Algunos de los afectados
Sistema de salud británico: Cuarenta y ocho organizaciones del Servicio Nacional de Salud fueron atacados; para el sábado, el 97 por ciento de las instalaciones ya podían operar normalmente.

Telefónica: El hackeo afectó a algunos empleados en su sede;  el impacto del incidente del viernes no fue importante.

FedEx: La empresa indicó que estaba "experimentando interferencia".

Renault: Suspendió la producción en algunas fábricas para evitar que el virus se propagara.

Nissan: La planta de automóviles en Sunderland, en el noreste de Inglaterra, fue afectada sin causar ningún impacto importante en los negocios.

Deutsche Bahn: La compañía de trenes de Alemania enfrentó "interrupciones técnicas" en pantallas electrónicas en las estaciones de tren, pero los viajes no se vieron afectados.

Ministerio del Interior de Rusia: Señaló que mil computadoras estaban infectadas, que calificó como menos del 1 por ciento del total, según su sitio web.

"En este ataque en particular que estamos viendo, ya tenemos víctimas en Brasil, México, Ecuador y otros países de Latinoamérica. ¿Por qué es así? No porque alguien que esté detrás esté buscando infectar Latinoamérica, simplemente está buscando máquinas que tengan vulnerabilidades", agregó.

Rusia y Ucrania fueron de los principales afectados, según la compañía de seguridad holandesa Avast Software BV.

Las primeras horas del lunes, algunos gobiernos y firmas de Asia reportaron algunas interrupciones causadas por el virus WannaCry.

En China, el gigante de la energía PetroChina dijo que los sistemas de pago en algunas de sus estaciones de servicio fueron afectados, aunque había logrado restaurar la mayoría de los sistemas.

Varios organismos del Gobierno chino, entre ellos la policía y las autoridades de tránsito, informaron que fueron golpeados por el ciberataque, según mensajes en microblogs oficiales. El periódico oficial China Daily dijo, citando a la firma china de tecnología Qihoo 360, que al menos 200 mil computadoras fueron afectadas en el país.

Un portavoz de Hong Kong Exchanges and Clearing, una de las mayores bolsas de la región, informó que todos los sistemas estaban funcionando normalmente hasta ahora. "Seguimos muy vigilantes", dijo.

Las empresas han advertido a los usuarios y al personal que no haga clic en archivos adjuntos o enlaces. El Gobierno de Taiwán parecía haber escapado de una infección importante, posiblemente porque las regulaciones allí requieren que todos los departamentos instalen actualizaciones de software tan pronto como estén disponibles.

La oficina presidencial de Corea del Sur dijo que nueve casos de "ransomware" fueron detectados en el país, pero no proporcionó detalles sobre dónde se descubrieron los ciberataques.

RESCATES

Los hackers cifraron archivos dentro de las computadoras afectadas, haciéndolas inaccesibles a menos que se pagara un rescate, a esto se conoce como ransomware. La cifra exigida en este ataque normalmente ha sido 300 dólares en bitcoins.

"Hemos visto que el ascenso del ransomware se ha convertido en la principal amenaza, creo, pero esto es algo que no hemos visto antes, el alcance global es sin precedentes", dijo Wainwright.

Las víctimas habrían pagado hasta este domingo alrededor de 30 mil dólares en rescate, dijo Tom Robinson, director de operaciones y cofundador de Elliptic Enterprises, consultor sobre ransomware que trabaja con bancos y empresas en el Reino Unido, Estados Unidos y Europa.

En una entrevista por correo electrónico, Robinson dijo que calculó el total basado en pagos rastreados a direcciones de Bitcoin especificadas en las demandas de rescate. Agregó que el total esperado aumentaría sustancialmente la próxima semana.

El ransomware es un problema particularmente complicado porque las víctimas a menudo son engañadas para permitir que el software malicioso entre en sus equipos, y la encriptación sucede demasiado rápido para el software de seguridad. Algunas firmas de seguridad calculan que el ransomware puede generar hasta mil millones de dólares al año en ingresos para los atacantes.

Hay una alta probabilidad de que los ciberdelincuentes atrás de este ataque sean rusos, dijo Aleks Gostev, principal experto en seguridad cibernética de Kaspersky Labs.

"Ransomware es tradicionalmente su tema", dijo. "La zona geográfica más golpeada coincide con la de la post Unión Soviética".

FILTRACIONES

Los hackers extorsionistas podrían haber utilizado información filtrada de la Agencia de Seguridad Nacional estadounidense (NSA por sus siglas en inglés).

Los atacantes aprovecharon una vulnerabilidad en el software de Microsoft Corp. que fue corregida en marzo, según investigadores de ciberseguridad. El código del ataque basado en esa vulnerabilidad fue publicado por Shadow Brokers, un grupo que ha filtrado herramientas de hackeo supuestamente robadas de la NSA.

El ransomware, llamado WanaCrypt0r, sólo afecta a las computadoras que no han aplicado la corrección de Microsoft lanzada hace dos meses, un recordatorio de que las personas y organizaciones que no actualizan sus máquinas rutinariamente son vulnerables.

Si bien el ataque del viernes podría dañar la reputación de la seguridad de Microsoft, es probable que sea limitado, consideró Sid Parakh, administrador de fondos de Becker Capital Management, que posee acciones de Microsoft. Ha habido tantos ataques cibernéticos de alto perfil que si hay una solución disponible, es responsabilidad del usuario descargarla, dijo.

El domingo se descubrieron al menos dos variantes del virus y una no incluía el llamado interruptor de apagado que permitió a investigadores interrumpir su propagación al desviarlo a un callejón sin salida en internet.

Ryan Kalember, vicepresidente de Proofpoint, compañía que ayudó a detener la propagación, dijo que la versión sin interruptor de apagado fue capaz de propagarse pero contenía una falla que no permitió que se apoderara de computadora y exigiera pago de rescate para desbloquear archivos. Sin embargo, agregó, es sólo cuestión de tiempo para que exista una versión dañina.

*Con información de Daniel Blanco, Reuters y AP.

También lee: