Seleccionar página

Lazarus Group, un grupo cibercriminal vinculado a Corea del Norte, podría estar detrás del ataque masivo que ha afectado a más de 300 mil computadoras y a las operaciones de varios gobiernos y compañías alrededor del mundo, de acuerdo a pesquisas realizadas por los proveedores de servicios de seguridad informática, Kaspersky y Symantec.

wannaCryptor-2-viruses

Las compañías rusa y estadounidense llegaron a esa conclusión preliminar luego que un investigador de Google, Neel Mehta, analizara el código del virus, que pertenece a aquellos conocidos como ransomware, y lo vinculara con otros ataques perpetrados por ese grupo.

Uno de esos embates, que se propagó en febrero, fue una variante previa del actual malware.

De confirmarse el hallazgo, implicaría la intromisión por parte del gobierno de Corea del Norte en los sistemas de las agencias de seguridad estadounidense, en el marco de la escalada de las tensiones entre ambos países.

Por su parte, Microsoft, el mayor desarrollador de software para computadoras personales y laptops, dijo que el virus, bautizado como WannaCry y que se propagó desde el viernes, está vinculado al robo de información de la National Security Agency a inicio de año.

En respuesta, el gobierno de Estados Unidos dijo que el virus pudo haber sido habilitado por otros países, no necesariamente Corea del Norte, y no descartó la posibilidad de otros ataques masivos en el futuro.

WannaCry y sus variantes, que afectaron a la red interna de empresas y organizaciones como Telefónica en España y al Sistema Nacional de Salud de Reino Unido, secuestran la información de las computadoras personales a cambio de un rescate pagado mediante la moneda virtual bitcoin, cuyo destino en teoría no puede rastrearse.

El riesgo al que se enfrentan los afectados es perder toda la información de sus ordenadores si no pagan.

El virus, del que hasta el momento se han detectado tres variantes, ha afectado como mínimo 300 mil computadoras en todo el mundo, señalan expertos.

Para dimensionar el alcance que ha tenido el virus “secuestrador” de equipos, las computadoras afectadas se encuentran en más de 150 países, o lo que es lo mismo, en tres de cada cuatro naciones.

Entre las empresas afectadas se encuentran también la automotriz Renault, que tuvo que parar la producción en algunos de sus centros para evitar el contagio del virus en sus sistemas de cómputo.

Su socia japonesa, Nissan, también sufrió afectaciones por el ciberataque, de acuerdo con la agencia de noticias Reuters.

Hitachi, la empresa de tecnología nipona, reportó fallos a su sistema de correos electrónicos relacionados con el ataque, dijo la agencia de noticias española, EFE.

En Estados Unidos, el sistema de logística y mensajería de Fedex reportó problemas por el ransomware. En China, la empresa petrolera estatal, PetroChina, dijo que el virus afectó a algunas de sus estaciones de servicio.

Otras compañías que tuvieron que lidiar con este problema fueron la empresa de transportes alemana Deutsche Bahn, así como la empresa de telecomunicaciones rusa Megafon.

A nivel gubernamental se vieron afectadas computadoras de algunas estaciones de policía estatales de India, del banco central de Rusia, así como del sistema ferroviario ruso y unidades del Ministerio del Interior del gobierno encabezado por Vladimir Putin, quien en una conferencia de prensa deslindó también a su país del ataque, de acuerdo con la agencia de noticias AFP.

Los autores del ataque pudieron haber rebasado ya la marca de los 70 mil dólares obtenidos por medio del ransomware, sin que al parecer ningún usuario que sí pagó el rescate haya podido desencriptar sus datos.

Kaspersky agregó a su análisis del ataque que el número de intentos de penetrar computadoras ha disminuido, lo que sugiere que la infección podría estar llegando a controlarse.

El control de la propagación del sistema malicioso pudiera estar relacionado con las acciones que tomó Marcus Hutchins, un joven de 22 años, quien en su blog Malware Tech, explicó las medidas que aplicó para detener el ataque masivo.

Por ejemplo, Hutchins escribió que mientras investigaba el ransomware, identificó que éste estaba vinculado a una dirección de dominio que no estaba registrado.

El bloguero compró el domino, una práctica que realiza habitualmente como elemento de investigación, y logró activar interruptores de apagado del sistema y con ello inhabilitar la expansión del malware, escribió en su blog y desde donde da seguimiento a los distintos ciberataques.

“Una cosa que es muy importante tener en cuenta es que nuestro sinkholing sólo detiene esta muestra del malware y no hay nada que les impida [a los atacantes] eliminar la comprobación de dominio y volver a intentarlo, por lo que es increíblemente importante que todos los sistemas sin parches se corrijan lo antes posible”, escribió Hutchins en Malware Tech.

 

Vía Sentido Común, Content Partner de Urban360 www.sentidocomun.com.mx