Como supimos el 27 de marzo, unย ataque masivo deย ramsomwareย afectรณ aeropuertos, sistemas navieros, bancos y otrasย institucionesย en varios paรญses de Europa. Se supo, ademรกs, que el ataque seย extendiรณย a India y a China, donde al menos 36 rescates fueron pagados. Algunos analistas sugieren queย este ataque podrรญa tener mayor alcance o mรกs sofisticaciรณn que elย WannaCry, sobre el cualย CriptoNoticiasย informรณ durante el mes de mayo.
Se trata de un cรณdigo similar aย Petya, un virus que fue identificado por primera vez el aรฑo pasado y cuya actualizaciรณn utiliza la misma vulnerabilidad en el software de Microsoft que hizo queย Wannacry afectara a unas 200.000 vรญctimasย en 150 paรญses.
Enย sรญntesis, el malware, que algunos han apodadoย GoldenEye, Petya o ExPetr, bloquea el acceso al disco duro del usuario en lugar de bloquear archivo por archivo, como informamos hace poco, y solicita a la vรญctima un rescate equivalente aย 300 dรณlares en bitcoins.
El director de la Europol, Robย Wainwright,ย dijoย que habรญa ยซclaras similitudes con el ataqueย Wannacry, pero tambiรฉn indicaciones de una capacidad de ataque mรกsย sofisticadaย con la intenciรณn de explotar una serie de vulnerabilidadesยป.ย
Elย ataque de ayer, segรบn fuerzas policiales de Ucrania, pudo haberse propagado por primera vez a travรฉs de un software de contabilidad de la compaรฑรญa ucranianaย MEDoc.ย Sin embargo, otras compaรฑรญas en Alemania, Rusia,ย Reino Unido y Estadosย Unidos, Noruega,ย hanย sido afectadas durante las รบltimas horas. Por otro lado, se presume que el cรณdigo original del ransomware Petya fue robado por otros hackers para atacar entes corporativos sin tener que pagar la comisiรณn a los diseรฑadores del malware, quienes lo venden en la Darknet.
La compaรฑรญa de seguridad informรกtica Ruiย Xing, por su parte,ย puntualizรณย que el virus permanece activo en Pekรญn,ย Shanghรกiย y las provinciasย Jiansuย y Gansu, entre otras. En China, las autoridades del Centro Nacional de Respuesta de la Red Informรกtica aconsejaron a los usuarios de Microsoft instalar los parches en sus sistemasย operativos. Por otro lado, el ministro de Exteriores, Luย Kang, declarรณ que estรกn esperando mรกs informaciรณn por parte de las autoridades competentes.
Precisamente, bajo este contexto, hoy se reunieron los Ministros de Defensaย de laย OTANย (Organizaciรณn del Tratado del Atlรกntico Norte)ย para discutir aspectos de la ciberseguridad que concierne a los Estados miembros.ย Jensย Stoltenberg, Secretario General ย de la OTAN, advirtiรณ que la alianza debe intensificar sus esfuerzos paraย contrarrestarย los ataques, por lo que que es necesario que los paรญses miembros ย consideren a los atacantes un enemigo en comรบn.ย Stoltenbergย agregรณ:
El ataque de mayo y de esta semana sรณlo subraya la importancia de fortalecer nuestras defensas cibernรฉticas y eso es lo que estamos haciendo.
Jens Stoltenberg
Secretario General
Sin embargo, cuando se trata de seรฑalar culpables algunos apuntan a la Agencia de Seguridad Nacional de los Estados Unidos (NSA).
How many times does @NSAGov‘s development of digital weapons have to result in harm to civil infrastructure before there is accountability? https://t.co/VOu28Ce9ee
โ Edward Snowden (@Snowden) 27 de junio de 2017
Aunque las herramientas no fueron diseรฑadas por la NSA para estos propรณsitos, lo cierto es que ellos las crearon y tras su robo por parte del grupo de hackers Shadow Brokers han resultado ser una verdadera bomba cibernรฉtica. A propรณsito del tema, elย dr. David Day, profesor de ciberseguridad de la Universidad de Sheffieldย Hallam,ย comentรณ que este รบltimo ataque era sรณlo ยซla punta del icebergยป. Dayย dijo:ย ย
Bรกsicamente lo que ellos (la NSA) han hecho es crear algo queย puede ser usado como un arma, y esa arma ha sido robada y esa arma estรก siendo usada ahora. Y creo que esto subraya toda la necesidad del debate sobre la privacidad frente a la seguridad. La NSA argumentarรก que la herramienta se desarrollรณ con la necesidad de garantizar la privacidad, pero en realidad estรก siendo usada contra la seguridad.ย
Jens Stoltenberg
Secretario General
Golanย Ben-Oni, responsable de sistemas informรกticos en IDTย Corporation, comentรณ en unaย entrevistaย reciente el papel queย jugรณย la NSA en el ataque que la compaรฑรญa donde trabaja sufriรณ dos semanas antes deย la apariciรณn de WannaCry. Este representรณ un tipo de ataque desconocido hasta ahora debido a que los sistemas de seguridad fueronย vulnerados de manera silenciosa para extraer informaciรณn credencial de laย empresa.ย Comentรณย en dicha entrevista:ย
Hay que entender que esto es, en realidad, una guerra: con la ofensiva de un lado e instituciones, organizaciones y escuelas, del otro, defendiรฉndose de un adversario desconocido.
Jens Stoltenberg
Secretario General
Hay que destacar que expertos en sistemas de seguridad informรกtica, como la firma Kaspersky Lab, han sugerido no pagar el rescate, porque no existe posibilidad de que los archivos puedan ser recuperados luego de que el malware se instale en el equipo. Esto sin duda representa una mala noticia para quienes ya pagaron, pero nos advierte sobre quรฉ clase de cรณdigos podrรญan estar diseรฑรกndose para futuros ataques.