Fallchill, el extraño virus informático norcoreano que fue detectado y aislado por el FBI en México

Infectó los servidores de una empresa privada de telecomunicaciones de la capital mexicana

Guardar

Un virus informático norcoreano llamado "Fallchill" infectó los servidores de una empresa privada de telecomunicaciones de la Ciudad de México. Policías de la Agencia de Investigación Criminal, en colaboración con el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) detectaron y aislaron este software malicioso, que presuntamente es capaz de extraer información y controlar equipos.

De acuerdo con las autoridades, "Fallchill" puede extraer información de los discos duros, monitorear los equipos a larga distancia, crear, leer y escribir archivos, y modificar sus fechas de acceso, además de autoeliminarse para evitar ser rastreado.

El malware afectó a una empresa privada de telecomunicaciones, cuyo nombre no se dio a conocer. Fue detectado y aislado de los servidores por elementos de la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas, adscrita a la Agencia de Investigación Criminal de la Procuraduría General de la República (PGR), con ayuda del FBI.

(@0xUID)
(@0xUID)

El FBI detectó en noviembre del año pasado este tipo de malware o virus en redes de Estados Unidos como ciberataques presuntamente respaldados por Corea del Norte para comprometer sectores claves como la industria aeroespacial, las agencias de Telecomunicaciones o el sector financiero.

El Departamento de Seguridad Nacional de Estados Unidos alertó que Fallchill provocaba la pérdida parcial o total de la información almacenada en los servidores y causaba interrupción en las operaciones del sistema.

De acuerdo con la PGR, en los últimos cuatro meses de 2017, la dependencia registró y eradicó 289 casos de virus que ponían en riesgo la seguridad informática del sector público y de empresas privadas.

(AP)
(AP)

En mayo de 2015, el malware Virlock infectó a 20 empresas mexicanas. El ransomware pedía dinero a cambio de liberar archivos o carpetas con información confidencial de las empresas.

Virlock restringía el acceso a archivos hasta que los empresarios pagaban la cantidad solicitada. El atacante no podía ser rastreado porque pedía que depositaran la cantidad a través de bitcoins, un sistema de pago que impide la localización de las personas y de la transferencia.

El software malicioso se propagaba a través de un USB. Una vez instalado en el equipo, mostraba un aviso y el ususario no podía desbloquear la pantalla de inicio. Las personas no podían acceder a la información porque Virlock bloqueaba el sistema.

LEA MÁS:

Guardar