Ciberataque global decae, pero expertos advierten de nuevos riesgos

Aprovechándose de herramientas de espionaje presuntamente desarrolladas por la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés), el ataque infectó a decenas de miles de computadores en casi 100 países, siendo el sistema de salud británico el que sufrió los peores efectos

Guardar
Fuente: Malware Tech
Fuente: Malware Tech

Un ciberataque global sin precedentes obligó a una automotriz europea a detener algunas líneas de producción el sábado y afectó a colegios en China y hospitales en Reino Unido, aunque parecía desactivarse un día después de su aparición.

Aprovechándose de herramientas de espionaje presuntamente desarrolladas por la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés), el ataque infectó a decenas de miles de computadores en casi 100 países, siendo el sistema de salud británico el que sufrió los peores efectos.

Los extorsionadores engañaron a las víctimas para que abrieran archivos maliciosos adjuntos en correos electrónicos que parecían contener facturas, ofertas de trabajo, advertencias de seguridad u otros archivos legítimos.

Una vez dentro de la red, el "ransomware" usó herramientas de espionaje para infectar de forma silenciosa a otros dispositivos no actualizados, sin necesidad de intervención humana. Según expertos en seguridad, fue una escalada sin precedentes en el riesgo de una extensión de nuevos ataques en los próximos días y semanas.

(iStock)
(iStock)

El "ransomware" encriptó los datos de los computadores, exigiendo pagos de entre 300 y 600 dólares para restaurar el acceso. Analistas descubrieron que algunas víctimas pagaron con la moneda digital bitcoin, aunque no sabían cuánto fue transferido a los extorsionadores, debido a la naturaleza por lo general anónima de tales transacciones.

Investigadores del fabricante de software de seguridad Avast dijeron que habían observado 126.534 infecciones en 99 países, siendo Rusia, Ucrania y Taiwán los principales objetivos.

Los "hackers" usaron un gusano, o un "malware" que se autoexpande, usando una parte de un código de espionaje de la NSA conocido como "Eternal Blue" y que fue liberado el mes pasado por el grupo de ciberpiratas Shadow Brokers, según analistas de firmas privadas de ciberseguridad.

Renault anunció el sábado la detención de su producción de autos en lugares como Sandouville, en el noroeste de Francia, y las plantas de Dacia que posee en Rumania, para evitar la extensión del "ransomware" en sus sistemas.

El mensaje que aparece en
El mensaje que aparece en las computadoras de las víctimas del ransonware

El Centro de Cibercrimen Europeo de Europol dijo que está trabajando de forma estrecha con los investigadores de los países y firmas de seguridad privadas para combatir la amenaza y ayudar a las víctimas.

Algunos expertos dijeron que la amenaza ha retrocedido por el momento, en parte porque un investigador con sede en Reino Unido, que declinó facilitar su nombre, registró un dominio al que el "malware" estaba intentando conectarse, logrando limitar la expansión del gusano.

"Estamos en un curso descendente, las infecciones son muy pocas, ya que el 'malware' no puede conectarse con el dominio registrado", afirmó Vikram Thakur, director de investigación del fabricante de software de seguridad Symantec.

No obstante, los atacantes podrían alterar aún el código y reiniciar el ciclo. El investigador británico acreditado con el freno a la proliferación del "ransomware" dijo a Reuters que aún no ha detectado estos cambios, "pero sucederán".

Con información de Reuters

LEA MÁS:

Cuáles fueron las empresas y organizaciones golpeadas por el ciberataque masivo

Un experto descubrió accidentalmente un mecanismo para desactivar el ciberataque WannaCry

Qué es un ataque de "ransomware" y cómo prevenirlo

Guardar