Ataque Ransomware podría generar problemas en el futuro

VOA

El personal técnico de todo el mundo trabajó 24 horas al día para proteger las computadoras y las redes de parches para bloquear la computadora hack cuyo nombre suena como una canción pop - "WannaCry" - como los analistas advirtieron que el ataque ransomware global podría ser sólo el primero de una nueva ola de ataques por delincuentes informáticos.


Estados Unidos sufrió relativamente pocos efectos de los programas de rescate que aparecieron en decenas de miles de sistemas informáticos en toda Europa y en Asia, comenzando el viernes. Los expertos en seguridad siguieron siendo cautelosos, sin embargo, y subrayaron que había una amenaza continua.

En contraste con los informes de varias empresas de seguridad europeas, un investigador de la compañía Tripwire en la costa oeste de Estados Unidos dijo el sábado que el ataque podría estar disminuyendo.

"Parece que se está apagando", dijo Travis Smith de Tripwire.

"Espero que sea el caso", agregó Smith. La firma de Oregón protege a las grandes empresas y gobiernos de las amenazas de seguridad informática.

Ataque de Ransomware

Los expertos dijeron que el código para el ransomware desatado el viernes permanece libremente disponible en Internet, de modo que los que están detrás del ataque de WannaCry - también conocido como WanaCryptor 2.0 y una variedad de otros nombres - podrían lanzar nuevos ataques en los próximos días o semanas. Los ataques de Copycat de otros criminales de alta tecnología también son posibles.

"No estamos fuera del bosque todavía", dijo Gary Davis, el principal evangelista de seguridad del consumidor de McAfee, la compañía global de software de seguridad informática en Santa Clara, California. "Creemos que va a ser la huella para otros tipos de ataques en el futuro".

El ataque golpeó a decenas de países - más de 100, según algunos expertos - e infectó decenas de miles de redes informáticas.

Informes de la industria indican que Rusia, Taiwán, Ucrania y Gran Bretaña estuvieron entre los países más afectados, y se esperan más informes de piratería informática cuando las oficinas vuelvan a abrirse para la nueva semana laboral del lunes o, en algunas partes del mundo, el domingo.

Una de las armas usadas en el ataque actual es una herramienta de software robada de la Agencia de Seguridad Nacional de Estados Unidos y publicada en Internet por hackers el mes pasado.

La herramienta permite que los hackers no sean detectados en muchos sistemas operativos de Microsoft, que es lo que necesitan para instalar su ransomware. Sin embargo, Microsoft emitió parches para corregir esa vulnerabilidad en su software hace semanas que podría reducir en gran medida las posibilidades de intrusión.

Sistemas operativos obsoletos

Los efectos paralizantes de WannaCry ponen de relieve un problema que los expertos conocen desde hace tiempo y que parece haber afectado más a los países en desarrollo.

Algunas organizaciones son más vulnerables a la intrusión debido a que utilizan sistemas operativos antiguos o anticuados, generalmente debido al costo de actualizar software o comprar hardware moderno necesario para instalar sistemas operativos mejor protegidos. Empresas como Microsoft eventualmente dejan de actualizar o soportar versiones anteriores de su software, por lo que los clientes que utilizan esos programas no reciben parches de software o actualizaciones de seguridad.

Gran parte de la propagación del ransomware en todo el mundo se produjo sin ninguna participación humana. El malware WannaCry se auto-propaga, copiándose automáticamente a todos los equipos de una red.

Cuando una demanda de pagos de rescate aparece en la pantalla de un usuario - $ 300 al principio, duplicando a $ 600 en pocos días - suele ser demasiado tarde: todos los archivos de ese equipo han sido cifrados y son ilegibles por sus propietarios.

Los hackers dijeron que revertirían el efecto de su software una vez que recibieran los pagos que exigían.

Microsoft remendó el "agujero" en las versiones más recientes de su software operativo - Windows 10 para la mayoría de usuarios domésticos - en marzo, tres semanas antes de que el software robado de la NSA se publicara en Internet. Desde el viernes, la compañía abandonó su negativa a actualizar versiones antiguas de sus programas y publicó parches específicamente escritos para su uso en Windows XP y varios otros sistemas.

Microsoft negó una solicitud para una entrevista, pero una declaración en el blog de la compañía dijo: "Ver las empresas y los individuos afectados por los ciberataques, como los que se informó hoy, fue doloroso. Estamos tomando el paso muy inusual de proporcionar una actualización de seguridad para todos Clientes para proteger las plataformas Windows que están en soporte personalizado, incluidos Windows XP, Windows 8 y Windows Server 2003. "

"Mucha gente en la comunidad de seguridad estaba impresionada con la velocidad de Microsoft, pero destaca un reto que tenemos", dijo Stephen Cobb, investigador senior de seguridad de ESET, una compañía global de software de seguridad. "Si un brote de código malicioso estalla mañana, y apunta a sistemas operativos no compatibles, Microsoft puede tener que ir allí de nuevo."