.

.

.

.
El tiempo - Tutiempo.net


Sábado 13 de mayo de 2015

Un ciberataque sin precedentes golpeaba este sábado a decenas de miles de ordenadores en un centenar de países afectando entidades o empresas como hospitales británicos, bancos rusos y multinacionales.

Desde Rusia a España y desde México a Vietnam millares y millares de computadoras personales fueron invadidas por un programa de rescate que aprovechó una falla del sistema operativo Windows y que fue divulgado a través de documentos pirateados de la agencia de seguridad estadounidense NSA.

"Más de 75.000 víctimas" han sido detectadas en todo el mundo "hasta el momento", anunció hoy la policía francesa en un comunicado.

"Es un balance de la cifra de ordenadores infectados aún provisional, que visiblemente aumentará en los próximos días" declaró a la AFP Valérie Maldonado, jefa adjunta de la subdirección de lucha contra la cibercriminalidad.

La policía francesa calificó de "particularmente peligrosa" la forma en como se propaga este "ransomware", un virus que bloquea el ordenador y que exige un rescate, que debe ser pagado en muy corto plazo, para poder recuperar el control del equipo.

"Una vez la primera máquina está infectada, se propaga al conjunto de la red a la que está conectado, paralizando así todos los ordenadores, cuyos ficheros quedan cifrados", precisó la policía.
La fiscalía de París abrió una investigación por este ataque, que entre otros afectó al constructor automovilístico Renault.


- Extorsión cibernética - 

El virus bloquea los documentos de los usuarios y los hackers exigen a sus víctimas pagar una suma de dinero en la moneda electrónica bitcoin para permitirles acceder nuevamente a los archivos.
Microsoft reactivó una actualización para ayudar a los usuarios de ciertas versiones de su sistema operativo Windows a enfrentar el ciberataque mundial perpetrado con un virus "ransomware" llamado "Wannacry".

En un blog publicado en (https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/), Microsoft destacó haber publicado en marzo una actualización para impedir este tipo de ataque

Los expertos estaban divididos el sábado sobre la magnitud del ataque.
"Aún no sabemos si está aumentando o descendiendo. Aún estamos en fase de análisis", dijo a la AFP Laurent Maréchal, experto en seguridad de McAfee.
El servicio de salud pública británico (NHS) parece haber sido una de las principales víctimas y potencialmente es el caso más inquietante debido al riesgo para la salud de los pacientes.
Pero está lejos de ser el único afectado.

El constructor francés de autos Renault dijo a la AFP que sufrió el ataque; especialmente en una planta en Rumania y en otra de su subsidiaria Nissan en Gran Bretaña.
El Banco Central de Rusia también dijo que fue invadido por el virus; lo mismo que varios ministerios. Asimismo, los piratas intentaron entrar a la red de ferrocarriles.

El gigante estadounidense del correo privado FedEx o el ministerio de Interior ruso sufrieron el ataque. En Francia, el constructor de automóviles Renault suspendió su producción en varias plantas del país "para evitar la propagación del virus", indicó la dirección del grupo.

También está implicada la compañía ferroviaria pública alemana. Aunque los paneles de las estaciones fueron hackeados, la Deutsche Bahn aseguró que el ataque no ha tenido ningún impacto en el tráfico.

Las autoridades estadounidenses y británicas aconsejan a los damnificados a no pagar el rescate que exigen los piratas para desbloquear los ordenadores.

"Particulares y organizaciones están alertados de no pagar el rescate ya que este no garantiza que será restaurado el acceso a los datos", dijo el ministerio estadounidense de Seguridad Interior en un comunicado .

Un investigador en ciberseguridad, que tuiteó a partir de la cuenta @Malwaretechblog, indicó a la AFP que había encontrado un parche para frenar la propagación del virus.
- Gran campaña -

El antiguo hacker español Chema Alonso, ahora responsable de ciberseguridad de Telefónica --otro grupo afectado por el ataque--, dijo sin embargo este sábado en su blog que "el ruido mediático que produce este 'ransomware' no ha tenido mucho impacto real" ya que "se puede ver en la cartera bitCoin utilizada que el número de transacciones" es débil.

Forcepoint Security Labs, otra empresa del sector, señaló por su lado que la campaña de difusión de emails afectados es del orden de 5 millones de correos electrónicos por hora, que propagan el malware llamado WCry, WannaCry, WanaCrypt0r, WannaCrypt o Wana Decrypt0r.

El viernes, en las redes sociales se compartieron imágenes de decenas de pantallas de computadoras del NHS en las que se veían pedidos de pago de 300 dólares en bitcoins con la mención: "¡Ooops, sus archivos han sido encriptados!".

El pago debe realizarse en tres días, o el precio se duplica. Además, si la cantidad no es abonada en siete días, los archivos pirateados serán eliminados, precisa el mensaje.
Según la sociedad Kaspersky Lab, un grupo de hackers llamado "Shadow Brokers" difundió el virus en abril alegando haber descubierto el defecto de la NSA.

>