Maran Suites & Towers

Masivo ciberataque afectó a 74 países e incluyó más de 45.000 incidentes

Más de 70 países sufrieron un masivo ataque informático contra sus empresas y organizaciones. Un “ransomwere” –un virus informático que bloquea y cifra los archivos del computador atacado para exigirle un rescate a cambio de liberarlo- robado por hackers a la NSA estadounidense se extendió en horas por medio planeta.

 

La primera noticia saltó en la mañana cuando la tecnológica española Telefónica denunció que había sido víctima del ataque. En pocas horas el ataque se fue ampliando para afectar a gigantes empresariales como la estadounidense FedEx o el NHS, el sistema público de sanidad británico, que vio cómo colapsaba el sistema informático de decenas de hospitales.

 

Entre los países afectados aparecen, entre otros, Estados Unidos, Canadá, Rusia, Turquía, Ucrania, Filipinas, Vietnam, China, Taiwán, Italia o Japón. Portugal fue uno de los países más afectados en Europa porque el ataque se centró contra entidades financieras como la Caixa General de Depósitos y BPI.

 

También alcanzó a Portugal Telecom. Los bancos portugueses no habían reconocido el ataque al cierre de esta edición pero la empresa de telefonía dijo que estaba pudiendo operar con normalidad.

 

En total se contaron más de 45.000 ataques en 74 países, según anunció en Twitter Costin Raiu, director mundial de la empresa de seguridad informática Kaspersky Lab. Raiu dijo también que el número de entidades atacadas y el número de países “está creciendo rápidamente”.

Microsoft había lanzado en marzo un parche para esa vulnerabilidad, por lo que los equipos atacados serían los que no habían actualizado su sistema operativo.

 

El experto informático Kevin Beaumont, citado anoche por la BBC británica, dijo que el ataque “tiene una dimensión nunca antes vista” y que “el programa malicioso usado en el “ransomwere” exige a contrarreloj un pago por la liberación del sitio, una suerte de “secuestro” virtual del PC, una extorsión”.

 

Los computadores afectados se bloquearon y en ellos apareció sólo un mensaje explicando que los archivos habían sido cifrados y bloqueados y exigiendo un rescate de 300 dólares por su liberación. Esa suma subiría a 600 dólares si no se paga al tercer día.

 

Si el afectado decide no pagar el virus informático elimina la información del computador. Para ejecutar el pago la única opción que se daba a las víctimas del ataque era una cuenta de la moneda virtual Bitcoin, cuyas transferencias no dejan rastro por lo que las autoridades no pueden seguir la pista del dinero.

 

Microsoft lanzó a las pocas horas otro parche de seguridad, el MS17-010, para su sistema operativo Windows que debería cerrar la brecha por la que se filtró el ataque, por lo que su extensión debería ser frenada.

 

El virus afecta a computadores que usan el sistema operativo de Microsoft y sus programas más populares como Word o Excel. El experto en ciberseguridad Jakub Kroustek explicaba ayer en su blog que la primera versión del “ransomwere” utilizado en el ataque, conocido como ‘WanaCrypt0r’, apareció en febrero y que está disponible en 28 idiomas.

 

Según Kroustek, a las ocho de la mañana de ayer hora europea se detectó un aumento en la actividad de ese virus, “que se disparó masivamente a las 10.00”. Este experto explica que “este ataque prueba una vez más que el “ransomwere” es una potente arma que puede ser usado igual contra consumidores y empresas.

 

“Ransomwere” se hace particularmente molesto cuando infecta instituciones como hospitales, donde puede poner en peligro la vida de personas”.

 

Según The New York Times, el “ransomwere” fue robado por un grupo de hackers conocido como “Shadow Brokers” a la NSA estadounidense. Este grupo difunde en la red sus robos.

 

El ataque, según los analistas, podría tener como objetivo el robo de información vital para las empresas, a las que después les extorsionan para que paguen un rescate a cambio de desencriptarles sus archivos.

 

Organismos de seguridad informática, como el Incibe español, recomiendan no pagar porque el pago no garantiza ni que se recuperen los archivos encriptados por el ataque ni que el ataque no vuelva a producirse.

 

The New York Times contaba anoche que en enero un hospital de Los Ángeles pagó 17.000 dólares para liberar sus archivos informáticos tras un ataque similar. El comunicado del Incibe intentaba tranquilizar diciendo que el ataque “no afecta ni a la prestación de servicios, ni a la operativa de redes ni al usuario de los servicios”.

 

Descripción

 

Básicamente, el ransomware – una unión de palabras provenientes del inglés ransom, ‘rescate’, y ware, por software- es un software malicioso que al infectar un determinado equipo le da al hacker la capacidad de bloquear una computadora desde una ubicación remota, encriptar todos los archivos y quitarle al usuario el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que generalmente pide el pago de un rescate.

 

Por su configuración, este tipo de software tiene la capacidad de camuflarse dentro de otro archivo o programa que invite al usuario a hacer click: archivos adjuntos en correos electrónicos, videos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.

 

Una vez que ingresó en el sistema, el virus se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia, como en el caso de Telefónica, con la amenaza y el costo del rescate virtual para recuperar toda la información. El mensaje no siempre es el mismo y puede variar en función del tipo de ransomware.

 

Según especialistas de la compañía española Panda, una de las más reconocidas entre los desarrolladores de antivirus, resulta fundamental mantener el sistema operativo de la PC actualizado para no ser víctima de ransomware. También hay que tener instalado y actualizado un antivirus confiable, no abrir correos electrónicos de remitentes desconocidos y evitar navegar por páginas no seguras.

 

Por otra parte, se pueden utilizar herramientas gratuitas de anti-ransomware que no solo eliminarán este tipo de virus malicioso, sino que también descifrarán cualquier archivo que se haya cifrado durante el ciberataque. Avast Software, otro de los referentes de la industria, recomienda para ello Alcatraz Locker, Bad Block o Bart, entre otras, que se pueden descargar desde su web oficial.