El ransomware que infectó hoy a una importante cantidad de empresas y organismos en más de 70 países, incluida la Argentina, "se propaga rápidamente, con más de 50.000 ataques registrados hasta este momento", y deja al descubierto la falta de conciencia que existe sobre la seguridad de las infraestructuras públicas, según especialistas.
"En el día de hoy, hemos observado un ataque a gran escala del ransomware WanaCrypt0r 2.0 (conocido como WCry), con más de 57.000 casos detectados hasta ahora. Según los datos recolectados, el ciberataque está dirigido principalmente a Rusia, Ucrania y Taiwán, pero ha logrado infectar también instituciones muy importantes, como muchos hospitales en Inglaterra y la empresa de telecomunicaciones española Telefónica", afirmó Jakub Kroustek, especialista de la empresa Avast.
El ransomware que infectó hoy a una importante cantidad de empresas y organismos en más de 70 países, incluida la Argentina, "se propaga rápidamente, con más de 50.000 ataques registrados hasta este momento", y deja al descubierto la falta de conciencia que existe sobre la seguridad de las infraestructuras públicas, según especialistas.
"En el día de hoy, hemos observado un ataque a gran escala del ransomware WanaCrypt0r 2.0 (conocido como WCry), con más de 57.000 casos detectados hasta ahora. Según los datos recolectados, el ciberataque está dirigido principalmente a Rusia, Ucrania y Taiwán, pero ha logrado infectar también instituciones muy importantes, como muchos hospitales en Inglaterra y la empresa de telecomunicaciones española Telefónica", afirmó Jakub Kroustek, especialista de la empresa Avast.
Según explicó en un informe, "la primera versión del virus WanaCrypt0r apareció en febrero, y ahora está disponible en 28 idiomas, desde el búlgaro hasta el vietnamita".
"Hoy a las 8 am de Europa Central (las 4 de Argentina), notamos un incremento de la actividad de esta cepa, que se transformó rápidamente en un ataque masivo a partir de las 10 am", detalló Kroustek.
El ransomware es un tipo de código malicioso que, una vez que infecta el dispositivo contra el que se dirige, encripta la información -archivos, textos, fotos- y pide el pago de un "rescate" a la víctima para desencriptarla, generalmente a través de bitcoins.
En el caso del WCry, al encender una computadora infectada aparece un mensaje con instrucciones para pagar los 300 dólares del rescate, una explicación de lo ocurrido y un temporizador regresivo se muestra en lo que los ciberdelincuentes responsables del ataque denominan “Wana Decrypt0r 2.0”, precisó el especialista de Avast.
El informe de Avast atribuyó la propagación de este rasomware a unas herramientas desarrolladas por la Agencia Nacional de Seguridad de los Estados Unidos (NSA), que fueron robadas por "un grupo hacker llamado ShadowBrokers", que luego las difundió.
La existencia de la vulnerabilidad de Windows -que la NSA aprovechaba para espiar- había sido anunciada en marzo por Wikileaks, tras lo cual Microsoft lanzó un parche de seguridad insuficiente.
"Wikileaks le está dando un arma al mundo. Es parte también de toda la filtración que hizo (el ex agente de inteligencia Edward) Snowden, con las herramientas de la NSA, que mucha gente las usa. Y si bien Microsoft lo parchó, eso no te garantiza que se haya actualizado. Por lo visto la NSA nos tenía agarrados a todos. Estamos viendo el pasado", analizó en diálogo con Télam Alexis Sarghel, investigador en ciberseguridad.
Según explicó, la potencia de este ataque radica en que "se sumaron técnicas y herramientas, y eso fue lo que hizo que fuera tan masiva".
El especialista afirmó que se trata "del ataque más grande conocido hasta ahora, al menos de lo que es público", y adelantó que lo que se vio hoy "no va a ser lo último: ahora en Chile y en Brasil están como locos recibiendo notificaciones".
El WCry pegó fuerte en "Colombia, Ecuador, Chile y Brasil. Y no todos los usuarios reportan", continuó Sarghel: "Está afectando mucho en países limítrofes mientras acá no dicen nada".
En esta línea, consideró que "es mucha casualidad que Estados Unidos no haya estado entre los países más afectados, que fueron España y después Rusia".
El investigador detalló que el ransomware se esparció mediante una botnet -una red de dispositivos infectados-, por lo que no es posible saber de dónde proviene: "¿Quien tiene el control? No se sabe, porque se pueden dirigir los IPs (de las máquinas previamente infectadas) desde cualquier lado", explicó, y dijo que este tipo de plataformas se venden en la web profunda (o deep web) al mejor postor.
Para Sarghel, lo más grave es la falta de conciencia respecto de los sistemas de las infraestructuras críticas: "Si grandes hospitales como los ingleses no toman recaudos, es porque no hay aún una conciencia. Si tenés sistemas críticos conectados a Internet, como hospitales, de base ya está mal", afirmó en referencia a los 16 centros de salud británicos afectados hoy.
Leído por: 3.559 usuarios
Fuente: Télam
Descargo de responsabilidad: La información presentada no constituye asesoramiento financiero, de inversión, comercial u otro tipo y es únicamente la opinión del escritor. Al usar la información de este sitio, acepta que no somos responsables de pérdidas, daños o lesiones derivadas del uso o interpretación de la información.