Piratas informáticos soltaron un código malicioso que cifra archivos en las computadoras y los secuestra; para liberarlos exigen un pago
Aura Hernández
México no fue la excepción y también resintió el ataque masivo de ransomware que obligó a las empresas a detener sus operaciones y tratar de resarcir el daño.
Se considera que es el mayor ataque de ransomware de la historia por impactar a esas compañías, de acuerdo con la firma Avast, que reportó que en tan sólo unas cuantas horas se detectaron 57 mil casos de infección, principalmente en países como Rusia, Ucrania y Taiwán.
Entre los afectados se encuentran Telefónica España, Portugal Telecom, el Servicio Nacional de Salud de Reino Unido, FedEx en Estados Unidos, MegaFon y el Ministerio del Interior de Rusia, mientras que otras empresas como Iberdrola, Gas Natural Fenosa y Vodafone decidieron apagar las computadoras como un método de prevención.
El ransomware es un código malicioso que cifra archivos y los secuestra. Para desbloquearlos se requiere una llave para poder entrar a éstos. Por lo mismo, pide un rescate monetario para entregar esa llave a la víctima.
Infecta principalmente a los equipos con sistemas Windows.
Hackeo mundial vía NSA
Un grupo de piratas informáticos puso en jaque a varias organizaciones alrededor del mundo, y México no fue la excepción, al realizar un ataque masivo de ransomware que obligó a las empresas a detener sus operaciones y tratar de resarcir el daño.
Entre las víctimas se encuentran Telefónica España, Portugal Telecom, el Servicio Nacional de Salud de Reino Unido, FedEx en Estados Unidos, MegaFon y el Ministerio del Interior de Rusia, mientras que otras empresas como Iberdrola, Gas Natural Fenosa y Vodafone decidieron apagar las computadoras de sus oficinas como un método de prevención.
Se considera que es el mayor ataque de ransomware de la historia sólo por impactar a esas compañías, de acuerdo con la firma Avast, quien reportó que en tan sólo unas cuantas horas se detectaron 57 mil casos de infección, principalmente en países como Rusia, Ucrania y Taiwán. Las cifras de Kaspersky Lab no difieren mucho, identificaron 45 mil ataques en cerca de 74 países.
De hecho, Juan Pablo Castro, director de Tecnología, Innovación y Estrategias de ciberseguridad de Trend Micro Latinoamérica, consideró que muchas empresas no van a aceptar que fueron víctimas.
No todas van a decir que fueron atacadas, en algunos casos se supo porque fueron los propios empleados quienes comenzaron a avisar en redes sociales. En México hay varias alertas y hay incidentes, no puedo nombrar a las empresas, pero sí hay casos”, reveló en entrevista con Excélsior.
¿DE QUÉ SE TRATÓ?
De acuerdo con Jakub Kroustek, especialista de Avast, el tipo de ransomware utilizado en este ataque fue identificado en febrero y llamado WannaCrypt0r, WannaCry o WCry, el cual fue evolucionando hasta estar disponible en 28 idiomas diferentes. Como todo código malicioso de su tipo se encarga de infectar un dispositivo y encriptar la información de éste, lo que significa que el usuario deberá pagar un rescate para volver a tener el control sobre el equipo.
En el caso de las empresas afectadas, lo que se uso fue una nueva versión (WannaCrypt0r 2.0) que muestra en los equipos secuestrados un mensaje pidiendo un rescate de aproximadamente 300 dólares en bitcoins y, si no se paga en tres días, el monto se duplica.
Los usuarios y clientes de las empresas que aceptaron ser víctimas no deben preocuparse porque su información esté en riesgo, ya que varios especialistas indicaron que WCry sólo encripta los datos y no tiene forma de robarlos.
Lo que diferencia a este ataque de otros similares, explicó Kroustek, es que se propaga usando una herramienta llamada EternalBlue, la cual fue diseñada por el grupo cibercriminal Equation Group, y al que se ha vinculado a la Agencia de Seguridad Nacional de Estados Unidos.
Dicha herramienta fue publicada en la red por el grupo de hackers ShadowBrokers, quienes querían exponer a las autoridades estadounidenses.
Por lo anterior, el experto de Trend Micro Latinoamérica dijo que la industria de ciberseguridad ya se estaba preparando para una situación de este tipo.
Incluso Microsoft lanzó desde marzo un parche para eliminar la vulnerabilidad que EternalBlue aprovechaba para entrar en el sistema operativo Windows.
Los equipos que estén corriendo nuestro software de antivirus gratuito y tengan habilitado Windows Update, están protegidos. Estamos trabajando con nuestros clientes para poner a su disposición soporte adicional”, afirmaron voceros a Excélsior.
Para Castro esto significa que las empresas son, en cierto modo, responsables porque no tenían actualizados sus sistemas.
Esto es importante porque consideran que este tipo de ataques continuará, afectando no sólo a empresas sino también a personas comunes. Por lo mismo, Microsoft destacó que todos los usuarios de Windows Update deben habilitarlo de forma inmediata.
- Mantén el sistema operativo actualizado y no uses versiones sin soporte oficial. Abre Windows Update o la Mac App Store e instala todas las actualizaciones de seguridad del sistema. Es incómodo que Windows se reinicie o tarde una eternidad en apagar porque hay una actualización pendiente, pero asegúrate de que todos los parches se descargan solos porque es crucial para que estés protegido
- Configura una copia de seguridad automática de tus archivos. Sólo necesitas un disco duro externo. En Windows 10 ve a Configuración > Actualizaciones y seguridad > Copia de seguridad > “Agregar unidad” y asegúrate de que todas tus carpetas importantes estén seleccionadas para copiarse periódicamente en el disco externo.
- No abras enlaces ni archivos sospechosos, especialmente si te llegan por correo electrónico o redes sociales. Cualquiera puede dejar un Word, un PDF o una imagen infectada en tu computadora, pero lo más probable es que el virus te llegue por correo electrónico. Desconfía de los archivos .exe.
¿Qué es un ransomware y qué hace?
Es un código malicioso que cifra archivos, los secuestra. Para desbloquearlo se requiere una llave para poder entrar a éstos. Por lo mismo, pide un rescate monetario para entregar esa llave a la víctima. En caso de no pagar, los cibercriminales amenazan con eliminar los archivos.
El ransomware usado en este ataque, conocido como WannaCry, se encontró desde febrero pasado y este pasado 12 de mayo surgió una nueva cepa que comenzó a extenderse en el mundo y a afectar a varias organizaciones, gracias a un nuevo método de propagación que usaron los cibercriminales.
Dicho método infecta principalmente a los equipos con sistemas Windows Vista SP2, Windows Server 2008 SP2 y R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2012 y R2, Windows 10 y Windows Server 2016.
Los expertos de ciberseguridad prevén que ningún grupo criminal se adjudique el ataque y sólo analizando esta nueva cepa lograrán tener una idea aproximada de en qué país fue desarrollada.
–Aura Hernández