'Wanna Cry', un virus que se autorreplica
Carmen Jané
Redactora
CARMEN JANÉ / BARCELONA
La falta de actualización de muchos sistemas informáticos y la pericia de los delincuentes en explotar las vulnerabilidades de estos son un cóctel irresistible para el ansia de ganar dinero. Sea para robar datos personales o directamente para extorsionar a particulares y empresas, el 'ransomware' es la última pesadilla; pese a los años que lleva en activo, no solo no se ha logrado eliminar, sino que va en aumento.
Algunos de sus programas tienen orígenes conocidos. Cuando se destapó el llamado ‘caso Snowden’, la revelación de un analista informático, Edward Snowden, de que la NSA, agencia de seguridad de EEUU, había espiado a sus ciudadanos y al resto del mundo con programas instalados en grandes compañías de internet, con el consentimiento de estas, se filtró también el temor de los analistas en seguridad a que este tipo de agujeros fuese utilizado por bandas criminales y delincuentes informáticos.
Los temores se confirmaron rápido y uno de los sistemas de infiltración lo descubrió el grupo de activistas informáticos Equation Group y luego su escisión, Shadows Brokers, cuya mano ha vinculado la empresa de seguridad Avast este viernes con el software 'Wanna Cry', que técnicamente, y como suele ser habitual, es una variante de otro programa anterior, 'Hydra Crypter'.
Es una de las hipótesis que suenan, como también la tesis de piratas chinos, aunque estos no suelen ser tan políglotas como para traducir el programa a los 27 idiomas en los que ha sido detectado. Tampoco suele ser habitual que sus programas remitan a servidores alojados en la internet oscura, en la red Tor. Muchos de esos ya han sido desactivados, informan varios analistas.
CAPACIDAD DE RÉPLICA
En el caso del 'Wanna Cry' a los investigadores en ciberseguridad les sorprende la capacidad de replicarse automáticamente que tiene este 'malware'. "En otros programas, han sido los propios delincuentes que controlan el programa quienes lo replican. Aquí se ha extendido a todas las máquinas Windows que no tuvieran la actualización instalada", explica Lluís Corrons, ciberinvestigador de Panda Security.
Según el Instituto Nacional de Ciberseguridad (INCIBE), “las primeras fases del ciberataque ya han sido mitigadas, principalmente con la emisión de diferentes notificaciones y alertas hacia los afectados así como a potenciales víctimas de la amenaza”. El organismo se felicita de que las empresas han reaccionado correctamente tomando las “medidas preventivas que impedirían la propagación del 'malware'”.
Pero como suele ser habitual, ya hay temores sobre nuevas versiones que utilicen otras vulnerabilidades para hacerlos más agresivos, aunque es difícil encontrar alguna que haya resultado tan efectiva como esta de Microsoft, llamada en código 'Eternal Blue' (tristeza eterna).
- SociedadCuando el 'bullying' lleva al suicidio: el lado más crudo del acoso escolar
- DeportesEl dueño de la Fórmula 1, cerca de cerrar un acuerdo para comprar MotoGP por 4.000 millones de euros
- Ocio y CulturaMuere la periodista Anna Pérez Pagès, rigor y compromiso con la cultura
- SociedadDani Alves acude a firmar a la Audiencia de Barcelona para cumplir con las medidas impuestas para su libertad
- SociedadDestrozos, puñaladas y "fiestas con escorts" en los nuevos rascacielos de lujo de Madrid: "Me fui por miedo
- BarcelonaVídeo | Las olas causadas por la borrasca 'Nelson' vuelven a comerse las playas de Barcelona
- Tráfico y transportesEstos son los cambios en el permiso de conducir para los mayores de 70 años
- SanidadLa tosferina se dispara en Catalunya: los casos de este año ya multiplican por 13 los de todo 2023