El mundo intenta recuperarse del masivo ciberataque que afectó a casi 100 países
Hospitales, grandes compañías y oficinas gubernamentales fueron afectadas por un virus que busca tomar el control de las computadoras hasta que las víctimas paguen un rescate. Un día después, este es el recuento de los daños. | MÁS: Un Organizaciones alrededor del mundo se estaban recuperando el sábado de lo que los expertos están diciendo que fue uno de los mayores ciberataques de la historia.
Hospitales, grandes compañías y oficinas gubernamentales fueron afectadas por un virus que busca tomar el control de las computadoras hasta que las víctimas paguen un rescate.
La firma de ciberseguridad Avast dijo que había identificado más de 75.000 ataques de ransomware en 99 países el viernes, haciéndolo uno de los ciberataques con mayor alcance y más dañinos de la historia.
Avast dijo que la mayoría de los ataques se enfocaron en Rusia, Ucrania y Taiwán. Pero hospitales en el Reino Unido, universidades en China y firmas globales como Fedex también reportaron haber sido tomados por asalto.
Expertos en seguridad dijeron que la propagación del ransomware se había detenido el viernes por la noche. Pero no estaba claro cuántas organizaciones habían perdido el control de su información por el software malicioso, y los investigadores dijeron que otros ataques similares podrían venir después.
Europol, la policía europea, dijo el sábado que el ataque fue de un «nivel sin precedentes y que requiere de investigación internacional». Y el gobierno británico convocó a una reunión de emergencia debido a la crisis.
El secretario del Tesoro de Estados Unidos, Steven Mnuchin, durante una reunión de líderes mundiales en Italia, dijo que el ataque era un recordatorio de la importancia que tiene la ciberseguridad.
«Es una de mis grandes prioridades que protejamos la infraestructura financiera», dijo.
El ransomware, llamado «WannaCry», bloquea todos los archivos de una computadora infectada y le exige al administrador un pago para recuperarlos. Un grupo de hacking filtró el exploit en un trove de otras herramientas de espionaje de la Agencia de Seguridad Nacional de EE.UU. (NSA) el mes pasado.
«Las máquinas afectadas tienen seis horas para pagar y cada pocas horas el monto de extorsión aumenta», dijo Kurt Baumgartner, el principal investigador de seguridad de Kaspersky Lab. «La mayoría de las personas que han pagado parecen haber pagado los 300 iniciales en las primeras horas».
Expertos le dijeron a CNNTech que un investigador especializado en ciberseguridad no identificado detuvo accidentalmente la propagación de WannaCry al registrar un dominio contenido en el código del ransomeware.
El investigador, quien utiliza en Twitter el nombre @malwaretechblog, dijo a CNNTech que registraron el dominio con el fin de estudiar el virus, pero que resultó que el ransomware necesitaba mantenerse sin registro para continuar con su propagación.
No obstante, un hacker podría cambiar el código para remover el dominio e intentar que el ransomware ataque de nuevo.
Y WannaCry ya causó masivas interrupciones alrededor del planeta.
Dieciséis organizaciones del Servicio Nacional de Salud en Reino Unido fueron afectadas, y algunos de esos hospitales cancelaron citas y pidieron a las personas que evitaran los departamentos de emergencia, de ser posible. El NHS dijo en un comunicado el sábado que no había evidencia de que la información de los pacientes haya sido comprometida.
En China, la compañía de seguridad en internet Qihoo360 emitió una «alerta roja» advirtiendo que un gran número de universidades y estudiantes en el país habían sido afectados por el ransomware. La prensa estatal reportó que el sistema digital de pagos en las gasolineras de PetroChina estaban fuera de línea y que los usuarios tuvieron que pagar en efectivo.
«La seguridad de internet en el mundo alcanzó un momento de emergencia», advirtió Qihoo360.
Grandes empresas internacionales dijeron que también habían sido víctimas del ataque.
Fedex dijo el viernes que estaba «experimentado interferencia con algunos de nuestros sistemas basados en Windows debido a un malware» y que estaba tratando de resolver los problemas tan rápido como fuera posible.
Dos grandes compañías de telecomunicaciones, Telefónica de España y Megafon de Rusia, también resultaron afectadas.
«Esto está llegando a ser el incidente de ciberseguridad más grande que haya visto», dijo el arquitecto de seguridad con base en Reino Unido, Kevin Beaumont.
El Ministerio del Interior de Rusia emitió un comunicado el viernes reconociendo un ataque de ransomware en sus computadoras, añadiendo que menos de 1% de las computadoras resultaron afectadas y que el virus había sido «localizado» y destruido.
El Departamento de Estado de Estados Unidos, en un comunicado el viernes, urgió a la gente a actualizar sus sistemas operativos. «Estamos compartiendo activamente información relacionada con este evento y estamos listos para prestar el apoyo técnico y la asistencia que necesiten nuestros socios, tanto en Estados Unidos como internacionalmente», dijo el departamento.
De acuerdo con Matthew Hickey, fundador de la firma de seguridad Hacker House, el ataque no sorprende, y demuestra que muchas organizaciones no aplican actualizaciones regularmente.
Cuando CNNTech reportó primero la vulnerabilidad de Microsoft filtrada en abril, Hickey dijo que se trataba de la «mas dañina» que había visto en muchos años, y advirtió que las empresas en su mayoría estarían en riesgo.
Los consumidores que tienen un software actualizado se encuentran protegidos de este ransomware. Aquí se puede ver cómo instalar las actualizaciones automáticas.
No es la primera vez que los hackers han utilizado las herramientas de la NSA para infectar computadoras. Poco después de la filtración, hackers infectaron miles de máquinas vulnerables con un malware del tipo backdoor (puerta trasera) llamado DOUBLEPULSAR.