WannaCry: esta es la dura resaca de los ataques de ransomware de la semana pasada

La "nota de rescate" dejada por los hackers en los ordenadores infectados por el malware WannaCry.

Luego del ataque ransomware multinacional a varias instituciones con el malware WannaCry (conocido también como WannaCrypt, WanaCrypt0r 2.0 o Wanna Decryptor) desencadenado el último viernes, lo que ha venido es un intercambio de acusaciones e imputaciones sobre la responsabilidad detrás de la vulneración de unos 200 mil ordenadores con diversas versiones del sistema operativo Windows.

Precisamente, una de las voces más claras para poner los puntos sobre las íes en esta debacle de ciberseguridad ha sido Brad Smith, presidente y director jurídico de Microsoft, fabricante de Windows, quien ayer comentó el tema en su blog, para señalar que la CIA y Agencia de Seguridad Nacional estadounidenses “acumularon” las vulnerabilidades del software en vez de reportarlas a la industria para ser reparadas: “Repetidamente, las vulnerabilidades en manos de los gobiernos se han filtrado al dominio público y han causado daños generalizados. Un escenario equivalente con armas convencionales sería el de los militares estadounidenses con algunos de sus misiles Tomahawk robados”.

De hecho, Microsoft pudo publicar a mediados de marzo un parche de seguridad para varias de las versiones de su sistema operativo que estaban expuestas a estos ataques, pero la firma tomó acción luego de que un grupo de hackers difundiera el hallazgo de la debilidad y los códigos necesarios para neutralizarla. Incluso, pese a que la compañía suspendió ya el soporte de seguridad para su viejo Windows 7, la gravedad de los ataques ha llevado a Microsoft a publicar un parche “altamente inusual” para esta versión de su sistema operativo.              

Aun así, miles de computadoras alrededor del mundo, que no cuentan con la opción de actualizaciones automáticas de sistema, se vieron y continúan vulnerables. En caso de sospechar que tu propio ordenador o algunos en tu red de trabajo podrían verse comprometidos, revisa la propia página de Microsoft en este link, para instalar los parches de seguridad necesarios para proteger tu equipo.

En la misma línea que Smith, el presidente de la Federación Rusa, Vladimir Putin, responsabilizó al gobierno estadounidense del ataque. Desde la China, Putin declaró que a las agencias de inteligencia que crean herramientas de hackeo a veces “el tiro les puede salir por la culata” y dejó en claro que su país no ha tenido nada que ver con los ataques (el FBI ha venido investigando la injerencia de agencias de seguridad rusas en el hackeo de cuentas de correo electrónico de políticos estadounidenses para influir en los resultados de las recientes elecciones presidenciales en ese país).

El ransomware es una modalidad de ciberdelito que, mediante la instalación de un malware, permite a delincuentes “secuestrar” el contenido de un ordenador y esparcirse a través de una red de trabajo. A cambio de “liberar” o desencriptar los archivos afectados, los responsables detrás del reciente ataque exigían el equivalente a 300 euros en bitcoins por PC infectada. Una revisión a las billeteras virtuales de bitcoins —cuyos contenidos son de acceso público, mas no las identidades y demás datos de los dueños— asociadas a los ataques revelan que se habían pagado hasta esta mañana unos 38.000 euros, por poco más de un centenar de ordenadores.

"Necesitamos que los gobiernos consideren el daño a los civiles que produce acumular estas vulnerabilidades y el uso de estas", escribió Smith. "Esta es una de las razones por las que llamamos en febrero a un nuevo Convenio Digital de Ginebra para normar estos temas, incluyendo un nuevo requisito para que los gobiernos reporten vulnerabilidades a los vendedores [de software], en lugar de almacenarlos, venderlos o explotarlos".

Putin coincide en que los líderes mundiales deben discutir la seguridad cibernética en un "nivel político serio" y dijo que los Estados Unidos se ha negado a firmar un acuerdo de seguridad cibernética con Rusia.

De acuerdo con una investigación de ciberseguridad del Kaspersky Lab, además de los ataques a firmas españolas, en EE.UU. la compañía FedEx se vio afectada; en el Reino Unido, centros de salud nacionales; en Francia, algunas de las fábricas de la automotriz Renault detuvieron su producción; en Rusia, al menos un millar de PCs del Ministerio del Interior se vieron comprometidas; Australia, Suecia y Noruega también registran ataques, pero en una medida mínima; mientras que en la China y Japón hubo 30.000 y 2.000 computadores infectados, de acuerdo con la agencia china de noticias XinHua y expertos nipones.

De momento, varios de los ataques han sido neutralizados luego de que el fin de semana un experto británico, que se hace llamar Malware Tech en Twitter, publicara que dio accidentalmente con una solución. Revisando el código del malware, reparó en que este estaba asociado a una web. Al constatar que el dominio de la misma estaba libre, lo adquirió y rediccionó la misma a un sinkhole, un hoyo negro en Internet que da información falsa para prevenir el uso o acceso a un dominio.

En marzo último, Wikileaks reveló cerca de 9.000 documentos de entre 2013 y 2016 que suponen un inventario de recursos de hackeo controlados y desarrollados por el Center for Cyner Intelligence de la CIA para espiar a través de ordenadores, smartphones y hasta smart tvs.

Hans Huerto

Si te gustó esta noticia, entérate de más a través de nuestros canales de Facebook y Twitter

Suscríbete

Déjanos tu mail para recibir nuestro boletín de noticias

La confirmación ha sido enviada a tu correo.