Sobre este peligroso ransomware que secuestró los archivos de más de 200 mil computadoras, se conversó con el CEO de MQD



DOBLE LLAVE – En mayo de este año un ransomware con el nombre Wannacry (quiero llorar) afectó a más de 200 mil computadoras mundialmente, en más de 150 países, todas con Windows en versiones Vista, 7, 8.1, 10, Server 2008, 2003 y 2012.

La Agencia de Seguridad Nacional (NSA) atribuyó este ataque a Corea del Norte y culpa a su agencia de espionaje de crear un “soporte” para que este ransomware atacara a diferentes empresas en diferentes regiones del mundo.

El objetivo de este virus fue secuestrar los archivos de un ordenador cualquiera o sin determinar para posteriormente pedir un “rescate” a los usuarios a cambio de una suma de dinero. Luego de este ataque, varias empresas, hospitales e incluso entidades gubernamentales paralizaron sus operaciones tras haber sido afectados e infectados.

“Este criptogusano fue dirigido masivamente a un sistema operativo que en este caso fue Microsoft Windows y el atacante demandaba que le pagaran en bitcoins. Una persona que tuviera su ordenador con una pantalla color rojo y sus archivos encriptados (fotos, videos, música o documentos) debía pagar una suma de dinero para recuperarlos”, explicó el CEO de MásQueDigital, Rafael Nuñez, empresa venezolana de proyección internacional y con importantes clientes en el área de la seguridad informática -preventiva y correctiva-al ser consultado para que actualizara sobre este ciberataque global.

– Antes de hablar de este virus, primero hay saber lo que es un ransomware.

¿Qué es un Ransomware?

Es un tipo de programa informático malicioso que tiene la capacidad de restringir el acceso a determinadas partes de un sistema y pedir un rescate a cambio de eliminar dicha restricción.

“Algunos son muy sofisticados, hay otros básicos que simplemente bloquean el sistema operativo, y existen aquellos que extorsionan con el sistema y encriptan los archivos de las víctimas”, señala Nuñez.

 Cómo puede atacar un ransomware

La mayoría de los virus necesitan que se instalen, y para ello siempre recurren a la estrategia de invitar a un usuario a hacer click o instalar algún programa. Un ransomware puede venir en:

  • Un correo extraño con un archivo adjunto.
  • Estar presentes en páginas de dudoso origen que han sido infectadas.
  • Incorporarse erróneamente como parte de una actualización de seguridad de algún programa conocido.

Una vez que este virus está dentro del ordenador, se bloquea el sistema operativo por completo lanzando un mensaje amenazante junto con el precio del rescate a pagar si se quiere recuperar toda la información.

La amenaza fue detenida pero continúa

Un hacker británico conocido en Twitter como @MalwareTechBlog consiguió detener la amenaza del virus. No obstante, aunque este joven consiguió ganar tiempo, la amenaza continúa y, como el mismo advertió, son de esperar nuevos ataques masivos, donde nuevas versiones podrían afectar a los computadores del mundo.

Fuentes informativas internacionales en las últimas horas, se han referido a la posibilidad de que el origen del mecanismo Wannacry y la operación misma, tuvieran relación con Corea del Norte, sin ofrecer muchos detalles concluyentes.

¿Cómo el Wannacry afecta a los ordenadores e instituciones bancarias?

El Wannacry se empezó a propagar por el sistema de difusión de virus más corriente del mundo, el correo electrónico.

Una vez infectado el primer ordenador, el Wannacry se propaga por la red de ordenadores utilizando una vulnerabilidad de Mensajes de Servidor (Server Message Blcok). Wannacry encripta ficheros añadiendo w.cry al final del fichero, una técnica sencilla y útil para ese propósito.

En España se han cifrado unos 600 equipos, afectando a empresas como Telefónica. Además otras compañías de telecomunicaciones y bancos, tales como BBVA, Iberdrola y Banco Santander, salieron a la luz en las redes como posibles empresas infectadas, aunque sin confirmación oficial. Muchas otras organizaciones sí aceptaron estar auditando sus equipos informáticos para evitar futuros problemas.

Por otro lado, en el Reino Unido numerosos centros hospitalarios se colapsaron, viéndose obligados a derivar a sus pacientes. La empresa automotriz Renault-Nissa se ha visto obligada a detener la producción en tres plantas, una de ellas en Reino Unido, otra en Francia y una tercera ubicada en Rumania.

Algunos indicadores de la compañía de tren alemana Deutsche Bahn también mostraban el mensajes de secuestro informático, y así cientos de casos alrededor del mundo en más de 150 países con al menos de 200 mil víctimas.

A pesar de que en Venezuela no existe ningún caso todavía, o no se conoce del mismo, muchas instituciones del país han optado en dar entrenamientos, cursos o charlas sobre el peligro del Wannacry y cómo afecta a varios ordenadores.

No obstante, Rafael Nuñez, aseguró que los bancos deben tener más seguridad sobre este tipo de tema. “En Venezuela es preocupante este virus porque con el asunto del control cambiario, Microsoft se fue de nuestro país y muchas compañías han optado en hacer gerencia de actualizaciones y eso es mucho gasto, así que varias empresas evitan hacer eso”.

¿Cómo protegerse de este ransomware?

“El virus está desactivado y su dominio también. Lo que sí recomiendo es que las empresas estén atentas ya que un nuevo vector polimórfico, que cambia de forma, de un criptogusano, podría generar un ransomware incluso más fuerte que el Wannacry”, afirma Nuñez. “Los bancos deben tener todos sus sistemas operativos actualizados y además mantener informado al departamento de seguridad de la entidad ante este peligro”.

Rafael Núñez Aponte, CEO de Más Que Digital: Es mucho mejor prevenir que lamentar.

Por último, aporta un consejo a las instituciones bancarias en el continente. “En Latinoamérica somos muy reactivos, si no nos pasa una cosa en seguridad informática no invertimos. Todas las empresas siempre deben mantenerse actualizadas en ese campo”, sentenció.

Algunos de los consejos para evitar ser afectados por el Wannacry son:

  • Mantener el software del antivirus actualizado.
  • Actualizar y descargar el parche apropiado para la versión del sistema operativo Windows.
  • Siempre es un riesgo usar el Windows XP, por su escasez de actualizaciones es el más susceptible al ataque del Wannacry, aún y cuando se especule lo contrario. Igual pasa con Windows 2008 o el Server 2003. Es recomendable conseguir los parches del catálogo de actualizaciones existentes para estas versiones.
  • Implementar una política de backups regulares de la información.

Alejandro Durán Bracamonte

Fotografías: REUTERS/Carlos Barria y archivo de Doble Llave

Comentarios