top of page

Los expertos buscan reducir los efectos secundarios del ciberataque “WannaCry”

Actualizado: 5 mar 2021

“El crimen organizado serio está viendo cómo aprovechar estas tecnologías para maximizar los efectos”, dijo Brian Lord, exsubdirector para inteligencia y operaciones informáticas del Government Communications Headquarters, el equivalente británico de la NSA. Este ataque “fue bien organizado, con una buena temporalidad y coordinación”, pero “sigue siendo fundamentalmente robo y extorsión”.

El blog MalwareTech registró el avance del programa malicioso alrededor del mundo. NUEVA YORK – Gobiernos, empresas y expertos en seguridad desde China hasta el continente americano se apresuraban este sábado para reducir los efectos de un ciberataque que se esparció rápidamente por todo el mundo y despertó los temores de que una innumerable cantidad de datos pudieran ser destruidos a menos de que los afectados pagaran un rescate.

Los esfuerzos globales responden al ataque con un programa malicioso llamado “WannaCry”, el cual funciona como un ransomware. Fue transmitido por correo electrónico y es un programa que fue desarrollado por la Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) y se dio a conocer después de una filtración de documentos del organismo.

De acuerdo con la firma de seguridad informática Kaspersky, el programa afectó a empresas y órganos gubernamentales en casi 100 países.

Los piratas informáticos secuestraron las computadoras, cifraron la información y demandaron un pago de alrededor de 300 dólares para desbloquear los dispositivos. Entre los afectados están el ministerio ruso del Interior, la agencia de transportes y envíos FedEx y el Servicio Nacional de Salud británico, NHS. Los expertos estiman que los responsables podrían hacerse con más de mil millones de dólares por el dinero pagado para liberar las máquinas.


El ataque fue reportado en el Reino Unido y se expandió desde ahí. Ha desatado temores de que será una amenaza continua y que sus efectos se harán sentir durante meses, o quizá años. Los responsables no han sido identificados, y sus motivos tampoco quedan claros: ¿lo hicieron por obtener ganancias financieras o por alguna otra razón? “El crimen organizado serio está viendo cómo aprovechar estas tecnologías para maximizar los efectos”, dijo Brian Lord, exsubdirector para inteligencia y operaciones informáticas del Government Communications Headquarters, el equivalente británico de la NSA. Este ataque “fue bien organizado, con una buena temporalidad y coordinación”, pero “sigue siendo fundamentalmente robo y extorsión”.

El Sistema Nacional de Salud del Reino Unido, NHS, fue de los organismos más afectados por el ciberataque.Credit...Ben Stansall/Agence France-Presse — Getty Images. La mayoría de los ciberataques son globales pero este es más virulento que otros, según los expertos. Las firmas de seguridad informática dijeron que se pudo esparcir a prácticamente todo el mundo: Rusia estuvo entre los países más afectados, seguido de Ucrania, India y Taiwán, según Kaspersky. En Asia fueron afectadas varias universidades y empresas. El ataque también se esparció por Europa con efectos en compañías como Deutsche Bahn, el gigante transportista alemán, la automotriz Renault y la empresa española de telecomunicaciones Telefónica. “Hay ataques de ransomware todos los días pero este es diferente por su tamaño y su audacia”, dijo Robert Pritchard, experto en ciberseguridad del centro de investigación Royal United Services Institute. “Pese a los mejores esfuerzos de la gente, esta vulnerabilidad todavía existe y la gente buscará explotarla”. Sin embargo, el ataque no parece haber afectado con tal fuerza a Estados Unidos. Diversos expertos señalaron que esto se debe a que un investigador en ciberseguridad logró frenar el programa malicioso. Se trata de un hombre británico de 22 años de edad. Como parte del ataque, los hackers incluyeron una suerte de respaldo en caso de que quisieran detener el programa: incluyeron líneas de código que lo frenarían si se topaba con un sitio web específico. El investigador, que usa la cuenta de Twitter @MalwareTechBlog, dijo que descubrió que el dominio de internet todavía no existía, por lo que lo compró y lo registró. Al “prender” el sitio web, pudo detener el ataque. “Esa es la razón por la que no alcanzó a Estados Unidos”, dijo Matthieu Suiche, fundador de Comae Technologies, una empresa de ciberseguridad con sede en Emiratos Árabes Unidos. “Pero solo es temporal. Lo único que tienen que hacer los atacantes es crear otra variante del programa con un dominio distinto. Creo que eso es lo que harán”. Se cree que es el primer ataque perpetrado por criminales informáticos que usa una arma cibernética desarrollada por la NSA en contra de computadoras de todo el mundo. El arma fue una de las herramientas desarrolladas por la NSA que fue divulgada el año pasado por un grupo que se hace llamar “Shadow Brokers”, el cual robó los datos de las herramientas de hackeo utilizadas por la agencia.

Colaboraron con este reportaje Keith Bradsher desde Beijing: Paul Mozur y Gerry Mullany desde Hong Kong: Alison Smale desde Berlín, Chris Horton en Taipei y Andrew Kramer en Moscú. Carolyn Zhang colaboró con investigación desde Shangái.

13 visualizaciones0 comentarios
bottom of page