Ataque cibernético internacional se propaga más en segundo día

VOA

Un ciberataque contra decenas de miles de redes de datos en decenas de países, todos infectados por malware que bloquea archivos de computadora a menos que se pague un rescate, se extendió aún más en su segundo día de sábado, sin que se informara de ningún progreso en los esfuerzos por determinar quién lanzó la trama.


Los expertos en seguridad informática aseguraron a los usuarios de computadoras individuales que han mantenido sus sistemas operativos de PC actualizados que son relativamente seguros.

Ellos aconsejaron a aquellos cuyas redes han sido efectivamente cerradas por el ataque de ransomware no hacer el pago exigido - el equivalente de $ 300, pagado en el bitcoin digital de la moneda, entregado a un destino probablemente intratable que consiste simplemente de una cadena larga de letras y números .

Sin embargo, los autores del ataque del ransomware de "WannaCry" dijeron a sus víctimas que la cantidad que deben pagar duplicaría si no lo hicieron en el plazo de tres días de la infección original - el lunes, en la mayoría de los casos. Y los hackers advirtieron que borrarían todos los archivos de los sistemas infectados si no se recibía ningún pago en un plazo de siete días.

Avast, una firma de software de seguridad internacional que afirma tener 400 millones de usuarios en todo el mundo, dijo que los ataques de ransomware subieron rápidamente el sábado a un pico de 57.000 intrusiones detectadas. Avast, que fue fundada en 1988 por dos investigadores checos, dijo que el mayor número de ataques parecía estar dirigido a Rusia, Ucrania y Taiwán, pero que las principales instituciones en muchos otros países se vieron afectadas.

'Kill switch' encontrado

Los expertos en seguridad informática dijeron que el ataque actual podría haber sido mucho peor, pero para la acción rápida de un joven investigador en Gran Bretaña que descubrió una vulnerabilidad en el propio ransomware, conocido como WanaCryptor 2.0.

El investigador, identificado sólo como "MalwareTech", encontró un "interruptor de matar" dentro del ransomware mientras estudiaba su estructura.

La función "matar" detuvo la habilidad de WanaCryptor para copiarse rápidamente a todos los terminales de un sistema infectado, acelerando su efecto paralizante en una red grande, una vez que estaba en contacto con una dirección secreta de Internet, o URL, que consistía en una larga cadena alfanumérica.

La función de "matar" no había sido activada por quien desató el ransomware, y el investigador encontró que la URL secreta no había sido registrada a nadie por los administradores internacionales de Internet. Inmediatamente reclamó la URL para sí mismo, gastando alrededor de $ 11 para asegurar su acceso, y que en gran medida ralentizó el ritmo de las infecciones en Gran Bretaña.

Sin embargo, espera que los criminales que empujaron el ransomware al mundo podrían desactivar el "kill" en futuras versiones de su malware.

Herramienta clave de los hackers

WanaCryptor 2.0 es sólo parte del problema. Se extendió a tantas computadoras tan rápidamente mediante el uso de un software de exploit capaz de excavar sin ser visto en los sistemas operativos Windows.

El exploit, conocido como "EternalBlue" o "MS17-010", aprovechó una vulnerabilidad del software de Microsoft que según se informa había sido descubierta y desarrollada por la Agencia de Seguridad Nacional de Estados Unidos, que la utilizó para actividades de vigilancia.

La NSA no discute sus capacidades, y algunos expertos informáticos dicen que el exploit MS17-010 fue desarrollado por partes desconocidas usando el nombre Equation Group (que también puede estar vinculado a NSA). Cualquiera que sea su fuente, fue publicada en internet el mes pasado por un grupo de hackers llamado ShadowBrokers.

Microsoft distribuyó una "solución" para la vulnerabilidad del software hace dos meses, pero no todos los usuarios de computadoras y redes de todo el mundo habían hecho esa actualización y por lo tanto eran muy vulnerables. Y muchas redes de ordenadores, en particular las de las partes menos desarrolladas del mundo, siguen utilizando una versión anterior del software de Microsoft, Windows XP, que la empresa ya no actualiza.

La firma finlandesa de seguridad informática F-Secure dijo que el problema se está extendiendo por todo el mundo "el mayor brote de rescate en la historia". La firma dijo que había advertido sobre el crecimiento exponencial de ransomware, o crimeware, así como los peligros de herramientas sofisticadas de vigilancia utilizadas por los gobiernos.

Lección: Programas de actualización

Con WanaCryptor y MS17-010 tanto "desencadenados en la naturaleza", F-Secure dijo que el problema actual parece haber combinado y ampliado el peor de los peligros que representan estos programas.

La empresa de seguridad Kaspersky Lab, con sede en Rusia, señaló que Microsoft había reparado el problema del software que permite la entrada de puerta trasera en sus sistemas operativos semanas antes de que los hackers publicaran el exploit vinculado a la NSA, pero también dijo: "Desafortunadamente, Pero instaló el parche ".

Los servicios de salud nacionales de Gran Bretaña sonaron la alarma del ransomware el viernes.

El gobierno celebró una reunión de emergencia el sábado de su comité de respuesta a crisis, conocido como COBRA, para evaluar el daño. A finales del día, el secretario del Interior, Amber Rudd, dijo que el NHS estaba de nuevo "funcionando normalmente", con el 97 por ciento de los componentes del sistema totalmente restaurados.

La firma española Telefónica, el fabricante de automóviles francés Renault, el servicio de entrega FedEx y el ferrocarril alemán Deutsche Bahn, entre los afectados.

Ninguna de las empresas apuntadas indicó si habían pagado o pagarían el rescate de los piratas informáticos.