Más de 70 países sufrieron un masivo ataque informático contra sus empresas y organizaciones. Un “ransomware” –un virus informático que bloquea y cifra los archivos del computador atacado para exigirle un rescate a cambio de liberarlo- robado por hackers a la NSA estadounidense se extendió en horas por medio planeta.
La primera noticia saltó en la mañana cuando la tecnológica española Telefónica denunció que había sido víctima del ataque. En pocas horas el ataque se fue ampliando para afectar a gigantes empresariales como la estadounidense FedEx o el NHS, el sistema público de sanidad británico, que vio cómo colapsaba el sistema informático de decenas de hospitales.
Entre los países afectados aparecen, entre otros, Estados Unidos, Canadá, Rusia, Turquía, Ucrania, Filipinas, Vietnam, China, Taiwán, Italia o Japón. Portugal fue uno de los países más afectados en Europa porque el ataque se centró contra entidades financieras como la Caixa General de Depósitos y BPI.
También alcanzó a Portugal Telecom. Los bancos portugueses no habían reconocido el ataque pero la empresa de telefonía dijo que estaba pudiendo operar con normalidad.
En total se contaron casi 87.500 ataques en 74 países, según anunció en Twitter Costin Raiu, director mundial de la empresa de seguridad informática Kaspersky Lab. Raiu dijo también que el número de entidades atacadas y el número de países “está creciendo rápidamente”.
Microsoft había lanzado en marzo un parche para esa vulnerabilidad, por lo que los equipos atacados serían los que no habían actualizado su sistema operativo.
El experto informático Kevin Beaumont, citado anoche por la BBC británica, dijo que el ataque “tiene una dimensión nunca antes vista” y que “el programa malicioso usado en el “ransomware” exige a contrarreloj un pago por la liberación del sitio, una suerte de “secuestro” virtual del PC, una extorsión”.
Los computadores afectados se bloquearon y en ellos apareció sólo un mensaje explicando que los archivos habían sido cifrados y bloqueados y exigiendo un rescate de 300 dólares por su liberación. Esa suma subiría a 600 dólares si no se paga al tercer día.
Si el afectado decide no pagar el virus informático elimina la información del computador. Para ejecutar el pago la única opción que se daba a las víctimas del ataque era una cuenta de la moneda virtual Bitcoin, cuyas transferencias no dejan rastro por lo que las autoridades no pueden seguir la pista del dinero.
Microsoft lanzó a las pocas horas otro parche de seguridad, el MS17-010, para su sistema operativo Windows que debería cerrar la brecha por la que se filtró el ataque, por lo que su extensión debería ser frenada.
El virus afecta a computadores que usan el sistema operativo de Microsoft y sus programas más populares como Word o Excel. El experto en ciberseguridad Jakub Kroustek explicaba ayer en su blog que la primera versión del “ransomware” utilizado en el ataque, conocido como ‘WanaCrypt0r’, apareció en febrero y que está disponible en 28 idiomas.
Según Kroustek, a las ocho de la mañana de ayer hora europea se detectó un aumento en la actividad de ese virus, “que se disparó masivamente a las 10.00”. Este experto explica que “este ataque prueba una vez más que el “ransomware” es una potente arma que puede ser usado igual contra consumidores y empresas.
“Ransomware” se hace particularmente molesto cuando infecta instituciones como hospitales, donde puede poner en peligro la vida de personas”.
Según The New York Times, el “ransomware” fue robado por un grupo de hackers conocido como “Shadow Brokers” a la NSA estadounidense. Este grupo difunde en la red sus robos.
El ataque, según los analistas, podría tener como objetivo el robo de información vital para las empresas, a las que después les extorsionan para que paguen un rescate a cambio de desencriptarles sus archivos.
Organismos de seguridad informática, como el Incibe español, recomiendan no pagar porque el pago no garantiza ni que se recuperen los archivos encriptados por el ataque ni que el ataque no vuelva a producirse.
The New York Times contaba anoche que en enero un hospital de Los Ángeles pagó 17.000 dólares para liberar sus archivos informáticos tras un ataque similar. El comunicado del Incibe intentaba tranquilizar diciendo que el ataque “no afecta ni a la prestación de servicios, ni a la operativa de redes ni al usuario de los servicios”.