'WannaCry', el virus extorsionista que amenaza con propagarse

El virus responsable de uno de los peores ciberataques de la historia ya mutó y su versión 2.0 es inmune a las medidas de seguridad que se implementaron para frenarlo.
Expertos en seguridad informática advirtieron sobre la nueva amenaza del virus "Wannacry".
 Expertos en seguridad informática advirtieron sobre la nueva amenaza del virus "Wannacry".  (Foto: Getty)
  • El virus "WannaCry" secuestra los archivos de los usuarios y los hackers exigen a sus víctimas pagar un rescate con bitcoins
Londres, Inglaterra (AFP) -

El ciberataque sin precedentes que alcanza a más de 150 países desde el viernes alimenta el temor al recrudecimiento del virus llamado "WannaCry" (QuieresLlorar) y un "cibercaos" este lunes, estimaron expertos.

"El último recuento asciende a más de 200 mil víctimas, esencialmente empresas, en al menos 150 países. Llevamos a cabo operaciones contra unos 200 ciberataques al año pero nunca habíamos visto nada así", declaró el director de la oficina europea de policía Europol, Rob Wainwright, a la cadena británica ITV.

El ataque se produjo de "forma indiscriminada" y "se propagó muy rápidamente" añadió el director de Europol, que teme que el número de víctimas siga creciendo, ya que de acuerdo con los hallazgos de autoridades chinas, el virus ya mutó y su versión 2.0 ha saltado las medidas de seguridad implantadas tras el primer ataque.

"A partir del momento en que la escala es tan grande, debemos preguntarnos si el objetivo es el cibercaos", manifestó Laurent Heslault, director de estrategias de seguridad en la empresa de seguridad informática Symantec.

La Administración del Ciberespacio, el Departamento de Seguridad Pública de Beijing y la Comisión Municipal de Economía y Tecnología de la Información de Beijing emitieron el domingo un comunicado en el que aseguran que no puede evitarse una mayor propagación de este "ransomware".

EL VIRUS TAMBIÉN LLEGÓ A MÉXICO

De Rusia a España y de México a Vietnam, centenares de miles de ordenadores, sobre todo en Europa, están infectados desde el viernes por un virus "ransomware" (de "ransom", rescate en inglés, y "ware" por "software", programa informático en inglés) que explota una falla en los sistemas operativos Windows divulgada en los documentos pirateados de la Agencia de Seguridad Nacional estadounidense (NSA).

El virus bloquea los documentos de los usuarios y los hackers exigen a sus víctimas pagar una suma de dinero en la moneda electrónica bitcoin (difícil de rastrear) para permitirles acceder nuevamente a los archivos.

Según Rob Wainwright, "ha habido muy pocos pagos hasta ahora", pero no dio cifras. Según Symantec, el sábado a medio día se habían registrado 81 transacciones por un valor total de 28 mil 600 dólares. Posteriormente, la empresa de seguridad informática Digital Shadows señaló que los pagos con bitcoin alcanzaban a 32 mil dólares.

Por su parte, el departamento de Segutridad interior estadoundense advirtió que "pagar el rescate no garantiza la restitución de los documentos". El programa pirata solicita 300 dólares (en bitcoin) a cada usuario para restituirle sus ficheros.

El ataque perturbó el funcionamiento de los hospitales británicos, de las plantas de Renault, de la compañía estadounidense FedEx, del sistema bancario ruso o de universidades de Grecia e Italia.

Europol estimó que ningún país en particular se ha visto más afectado. Además insistió sobre la rapidez inaudita con la que se propagó el virus, que combina por primera vez las funciones del malware y del gusano informático.

"Empezó por atacar a los hospitales británicos antes de propagarse rápidamente por el planeta. Cuando una máquina está contaminada, el virus escanea la red local y contamina todos los ordenadores vulnerables", explicó el portavoz de Europol, Jan Op Gen Oorth.

El investigador en ciberseguridad británico de 22 años que permitió frenar la propagación del virus avisó el domingo que los piratas podrían volver a la carga cambiando el código y que, en ese caso, será imposible detenerlos.

Los ordenadores "no estarán seguros hasta que no instalen el correctivo lo más rápidamente posible", tuiteó desde su cuenta @MalwareTechBlog.

Newsletter MT
Suscríbete a nuestro boletín de noticias deportivas.
No te pierdas
×