Secuestro masivo de datos afecta al menos 99 países
13 de mayo de 2017
Un ataque de secuestro de datos a gran escala tuvo lugar el 12 de mayo, afectando más de 90 países y 75 000 sistemas según la firma de seguridad informática Avast. El ataque se extendió rápidamente, impactando con fuerza a países como Rusia, Taiwán y Ucrania, pero también a los hospitales del Servicio Nacional de Salud del Reino Unido (NHS por sus siglas en inglés) y a empresas como FedEx en los Estados Unidos y Telefónica en España.
El ataque encripta los datos en las computadoras de las víctimas y luego muestra un mensaje demandando una cantidad de bitcoins equivalente a 300 dólares estadounidenses a cambio de la información requerida para recuperarlos. El mensaje está disponible en 28 idiomas diferentes e indica que las víctimas tienen tres días disponibles para realizar el pago, de lo contrario el precio se duplicará. También señala que si no se realiza el pago antes de 7 días, ya no será posible desencriptar los archivos.
La herramienta utilizada para llevar a cabo el ataque se conoce como WannaCry, pero también se le llama WanaCrypt0r o WanaCrypt0r 2.0 (por tratarse de una versión modificada de un ataque anterior detectado en febrero de este año). La aplicación se transmite inicialmente por correo electrónico como un archivo adjunto. Si la víctima lo ejecuta, este trata de identificar vulnerabilidades en el computador utilizando diversos medios y si las encuentra, infecta la máquina. Una vez infectada la máquina procede a encriptar los datos y a tratar de propagarse automáticamente a otras computadoras en la misma red usando una vulnerabilidad en el sistema operativo Microsoft Windows.
Se sospecha que el ataque fue desarrollado a partir de una herramienta creada por la Agencia de Seguridad Nacional de los Estados Unidos (NSA por sus siglas en inglés) y que fue robada por un grupo llamado Shadow Brokers. La herramienta de la NSA fue publicada en internet por el grupo el pasado 8 de abril argumentando que se trataba de una protesta en contra del actual presidente de los Estados Unidos, Donald Trump.
Investigadores en seguridad descubrieron que la aplicación tiene un interruptor de apagado que se activó cuando se registró un dominio de internet específico, lo que debería detener la propagación del ataque. Sin embargo, advierten que nuevas variedades del ataque puede surgir en el futuro.
Para minimizar el riesgo de verse afectado por ataques como estos, los investigadores sugieren que los usuarios de computadores se aseguren de recibir e instalar todas las actualizaciones de seguridad disponibles para sus sistemas y de ejecutar constantemente una herramienta para combatir las infecciones de aplicaciones maliciosas (anti-malware). Para las compañías e instituciones, recomiendan disponer de un proceso de administración de actualizaciones que asegure que todas sus sistemas estén actualizados y de un proceso de recuperación de desastres que incluya mecanismos para respaldar los datos y luego recuperarlos en caso de ser necesario.
Compártela con nosotros
Fuentes
- ((en)) Jakub Kroustek “Ransomware that infected Telefonica and NHS hospitals is spreading aggressively, with over 50,000 attacks so far, today” — avast Blog, 12 de mayo de 2017.
- ((en)) Martin Lee, Warren Mercer, Paul Rascagneres, Craig Williams “Player 3 Has Entered the Game: Say Hello to 'WannaCry'” — Talos Intelligence, 12 de mayo de 2017.
- ((es)) Carlos Fresneda “Una brecha de Windows compromete la seguridad mundial” — El Mundo, 12 de mayo de 2017.
- ((en)) Lily Hay Newman “The ransomware meltdown experts warned about is here” — Wired, 12 de mayo de 2017.
- ((en)) “'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack” — The Guardian, 12 de mayo de 2017.
- ((en)) Chris Baraniuk “Massive ransomware infection hits computers in 99 countries” — BBC News, 12 de mayo de 2017.
- ((en)) Zammis Clark “The worm that spreads WanaCrypt0r” — MalwareBytes Lab, 12 de mayo de 2017.