15 de may. (Sentido Común) -- Lazarus Group, un grupo cibercriminal vinculado a Corea del Norte, podría estar detrás del ataque masivo que ha afectado a más de 300 mil computadoras y a las operaciones de varios gobiernos y compañías alrededor del mundo, de acuerdo a pesquisas realizadas por los proveedores de servicios de seguridad informática, Kaspersky y Symantec.

     Las compañías rusa y estadounidense llegaron a esa conclusión preliminar luego que un investigador de Google, Neel Mehta, analizara el código del virus, que pertenece a aquellos conocidos como ransomware, y lo vinculara con otros ataques perpetrados por ese grupo.

     Uno de esos embates, que se propagó en febrero, fue una variante previa del actual malware.

     De confirmarse el hallazgo, implicaría la intromisión por parte del gobierno de Corea del Norte en los sistemas de las agencias de seguridad estadounidense, en el marco de la escalada de las tensiones entre ambos países.

     Por su parte, Microsoft, el mayor desarrollador de software para computadoras personales y laptops, dijo que el virus, bautizado como WannaCry y que se propagó desde el viernes, está vinculado al robo de información de National Security Agency a inicio de año.

     En respuesta, el gobierno de Estados Unidos dijo que el virus pudo haber sido habilitado por otros países, no necesariamente Corea del Norte, y no descartó la posibilidad de otros ataques masivos en el futuro.

     “Estamos trabajando seriamente para llevar a la justicia a los responsables de este hackeo”, dijo Thomas Bossert, asesor de seguridad nacional del presidente de Estados Unidos, durante una conferencia de prensa en la Casa Blanca. “Esta fue una vulnerabilidad explotada como una parte de algo más grande creado. . . potencialmente por estados-nación extranjeros”.

     WannaCry y sus variantes, que afectaron a la red interna de empresas y organizaciones como Telefónica en España y al Sistema Nacional de Salud de Reino Unido, secuestran la información de las computadoras personales a cambio de un rescate pagado mediante la moneda virtual bitcoin, cuyo destino en teoría no puede rastrearse.

     El riesgo al que se enfrentan los afectados es perder toda la información de sus ordenadores si no pagan.

     El virus, del que hasta el momento se han detectado tres variantes, ha afectado como mínimo 300 mil computadoras en todo el mundo, agregó Bossert.

     Para dimensionar el alcance que ha tenido el virus “secuestrador” de equipos, las computadoras afectadas se encuentran en más de 150 países, o lo que es lo mismo, en tres de cada cuatro naciones.  

     Entre las empresas afectadas se encuentran también la automotriz Renault, que tuvo que parar la producción en algunos de sus centros para evitar el contagio del virus en sus sistemas de cómputo.

     Su socia japonesa, Nissan, también sufrió afectaciones por el ciberataque, de acuerdo con la agencia de noticias Reuters.

     Hitachi, la empresa de tecnología nipona, reportó fallos a su sistema de correos electrónicos relacionados con el ataque, dijo la agencia de noticias española, EFE.

     En Estados Unidos, el sistema de logística y mensajería de Fedex reportó problemas por el ransomware. En China, la empresa petrolera estatal, PetroChina, dijo que el virus afectó a algunas de sus estaciones de servicio.

     Otras compañías que tuvieron que lidiar con este problema fueron la empresa de transportes alemana Deutsche Bahn, así como la empresa de telecomunicaciones rusa Megafon.

     A nivel gubernamental se vieron afectadas computadoras de algunas estaciones de policía estatales de India, del banco central de Rusia, así como del sistema ferroviario ruso y unidades del Ministerio del Interior del gobierno encabezado por Vladimir Putin, quien en una conferencia de prensa deslindó también a su país del ataque, de acuerdo con la agencia de noticias AFP.

     “Siempre se busca a culpables allá donde no los hay", dijo Putin. "Los servicios especiales estadounidenses fueron la primera fuente de este virus".

     Rusia ha sido señalada en el pasado como perpetradora de otros ataques informáticos. En marzo, Estados Unidos formuló cargos contra dos oficiales de inteligencia rusos y dos hackers de ese país por la violación a la seguridad de mil millones de cuentas administradas por la empresa de tecnología e internet Yahoo!

     Ese ataque se hizo público a finales de 2016.

     En México, la Policía Federal informó el viernes que hasta ese momento no había identificado ataques del virus dentro del territorio, pero posteriormente en diversas informaciones se dijo que computadoras mexicanas también se vieron infectadas.

     Los autores del ataque pudieron haber rebasado ya la marca de los 70 mil dólares obtenidos por medio del ransomware, dijo Bossert, sin que al parecer ningún usuario que sí pagó rescate haya podido des-encriptar sus datos.

     Kaspersky agregó a su análisis del ataque que el número de intentos de penetrar computadoras ha disminuido, lo que sugiere que la infección podría estar llegando a controlarse.

     El control de la propagación del sistema malicioso pudiera estar relacionado con las acciones que tomó Marcus Hutchins, un joven de 22 años, quien en su blog Malware Tech, explicó las medidas que aplicó para detener el ataque masivo.

     Por ejemplo, Hutchins escribió que mientras investigaba el ransomware, identificó que éste estaba vinculado a una dirección de dominio que no estaba registrado.

     El bloguero compró el domino, una práctica que realiza habitualmente como elemento de investigación, y logró activar interruptores de apagado del sistema y con ello inhabilitar la expansión del malware, escribió en su blog y desde donde da seguimiento a los distintos ciber-ataques.

     “Una cosa que es muy importante tener en cuenta es que nuestro sinkholing sólo detiene esta muestra del malware y no hay nada que les impida [a los atacantes] eliminar la comprobación de dominio y volver a intentarlo, por lo que es increíblemente importante que todos los sistemas sin parches se corrijan lo antes posible.”, escribió Hutchins en Malware Tech.

 

 


Fecha de publicación: 15/05/2017

Etiquetas: Ciberataque ransomware EUA Rusia Corea del Norte Lazarus Kaspersky Symantec Google