Tecnología

Elevan a 200 mil las víctimas del ciberataque en 150 países

Europol eleva a 200.000 las víctimas del ciberataque en 150 países

La policía piensa que la cifra aumentará el lunes, “cuando la gente vuelva al trabajo y encienda su computadora”

El ciberataque descomunal que comenzó el viernes a nivel mundial no ha dejado de crecer, y lo que es peor, las víctimas por el rapto masivo de ficheros en todo el planeta aumentarán a partior del lunes “cuando la gente encienda el ordenador en el trabajo”, ha afirmado el director de Europol, Rob Wainwright, durante una entrevista este domingo en la cadena británica ITV. En los tres días de ciberataque, ya se registran más de 200.000 víctimas, principalmente empresas, en al menos 150 países. Desde Japón, hasta Estados Unidos y desde Noruega hasta Sudáfrica. “Llevamos a cabo operaciones contra unos 200 ciberataques al año pero nunca habíamos visto nada así”, subrayó el jefe de la Policía europea.

 

 

El ciberataque global de ransomware (rescateware, por aquello de que se debe pagar un dinero para liberarse del secuestro de datos), un tipo de código malicioso que cifra los ficheros del ordenador a modo de rehén para solicitar un rescate económico, se daba desde el sábado por la tarde por controlado, según aseguró Vicente Díaz, analista de la firma rusa de seguridad cibernética Kaspersky. Europol —,que ha repetido que el ataque no tiene precedentes—, ha vuelto este domingo a poner al mundo en alerta alertando de un aumento de víctimas y afectado a partor de este lunes por la mañana.

El virus infectó desde los equipos de 16 hospitales y centros de salud en Reino Unido hasta los de la empresa Renault, en Francia, que se ha visto obligada a parar la producción de varias plantas en el país, pasando por los del Ministerio del Interior ruso. De hecho una de las oficinas financieras vinculadas a Renault en París, ha anunciado inminentes medidas de seguridad tanto en los móviles de los empleados como en los ordenadores de mesa, explica uno de sus trabajadores que prefiere no dar su nombre. “Se está preparando actualmente la llegada de colaboradores desde mañana [lunes] que examinarán los ordenadores”, indica la empresa, que distribuirá a sus empleados circulares informativos a la entrada del edificio así como instrucciones “con las etapas a seguir”.

Europol, junto a la Policía alemana y a varias organizaciones de la industria tecnológica e Intel, entre otros—, ha desarrollado una herramienta en la web para atender las peticiones de los usuarios. Se trata de un sheriff interactivo que guía al usuario para liberarse del ciberataque sin tener que pagar.

Quiero llorar

Una solución rudimentaria de dos expertos de Reino Unido dio tiempo suficiente para que el virus no se propagase en Estados Unidos. Ambos estudiaron cómo era el procedimiento de WannaCry, que es como se ha nombrado al software malicioso que atacó el viernes y que, según la revista especializada Wired, es una variación de un virus creado en marzo. Vieron que al proceder a atacar un nuevo objetivo, WannaCry (quiero llorar, en español) contactaba con un nombre de dominio (una dirección de Internet), que consistía en una gran cantidad de caracteres cuyo final siempre era “gwea.com”. Dedujeron que si WannaCry no podía tener acceso a esa dirección comenzaría a funcionar de manera errante por la Red, buscando nuevos sitios que atacar, hasta terminar por desactivarse, como sucedió. En el momento en que registraron el dominio que puso freno al avance del ataque, miles de ordenadores en Asia y Europa ya estaban infectados, pero apenas había avanzado en Estados Unidos, donde hubo tiempo para poner el parche e inmunizarse.

El software enmascarado que han utilizado los hackers para corromper los sistemas es, según los analistas de seguridad citados en los medios estadounidenses, una de las herramientas que un grupo de piratas informáticos, llamado Shadow Brokers, aseguró haber robado a la Agencia de Seguridad Nacional de EE UU (NSA, en sus siglas en inglés). Según Wired se llamaría EternalBlue.

Los secuestros informáticos no son prácticas desconocidas para los expertos de seguridad. Sin embargo, este ataque se propaga como el fuego en verano por no adoptar medidas básicas de seguridad. Microsoft envió un parche de seguridad “crítico” el 14 de marzo, pero las organizaciones afectadas no lo habían aplicado todavía y fue ahí donde los hackers encontraron la brecha para poder secuestrar los datos de cientos de miles de ordenadores en casi todo el mundo.

ElPaís

Share:

Deja un comentario

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: