'Wanna Cry', un virus que se autorreplica
Carmen Jané
Redactora
CARMEN JANÉ / BARCELONA
La falta de actualización de muchos sistemas informáticos y la pericia de los delincuentes en explotar las vulnerabilidades de estos son un cóctel irresistible para el ansia de ganar dinero. Sea para robar datos personales o directamente para extorsionar a particulares y empresas, el 'ransomware' es la última pesadilla; pese a los años que lleva en activo, no solo no se ha logrado eliminar, sino que va en aumento.
Algunos de sus programas tienen orígenes conocidos. Cuando se destapó el llamado ‘caso Snowden’, la revelación de un analista informático, Edward Snowden, de que la NSA, agencia de seguridad de EEUU, había espiado a sus ciudadanos y al resto del mundo con programas instalados en grandes compañías de internet, con el consentimiento de estas, se filtró también el temor de los analistas en seguridad a que este tipo de agujeros fuese utilizado por bandas criminales y delincuentes informáticos.
Los temores se confirmaron rápido y uno de los sistemas de infiltración lo descubrió el grupo de activistas informáticos Equation Group y luego su escisión, Shadows Brokers, cuya mano ha vinculado la empresa de seguridad Avast este viernes con el software 'Wanna Cry', que técnicamente, y como suele ser habitual, es una variante de otro programa anterior, 'Hydra Crypter'.
Es una de las hipótesis que suenan, como también la tesis de piratas chinos, aunque estos no suelen ser tan políglotas como para traducir el programa a los 27 idiomas en los que ha sido detectado. Tampoco suele ser habitual que sus programas remitan a servidores alojados en la internet oscura, en la red Tor. Muchos de esos ya han sido desactivados, informan varios analistas.
CAPACIDAD DE RÉPLICA
En el caso del 'Wanna Cry' a los investigadores en ciberseguridad les sorprende la capacidad de replicarse automáticamente que tiene este 'malware'. "En otros programas, han sido los propios delincuentes que controlan el programa quienes lo replican. Aquí se ha extendido a todas las máquinas Windows que no tuvieran la actualización instalada", explica Lluís Corrons, ciberinvestigador de Panda Security.
Según el Instituto Nacional de Ciberseguridad (INCIBE), “las primeras fases del ciberataque ya han sido mitigadas, principalmente con la emisión de diferentes notificaciones y alertas hacia los afectados así como a potenciales víctimas de la amenaza”. El organismo se felicita de que las empresas han reaccionado correctamente tomando las “medidas preventivas que impedirían la propagación del 'malware'”.
Pero como suele ser habitual, ya hay temores sobre nuevas versiones que utilicen otras vulnerabilidades para hacerlos más agresivos, aunque es difícil encontrar alguna que haya resultado tan efectiva como esta de Microsoft, llamada en código 'Eternal Blue' (tristeza eterna).
- García-Castellón y Gadea dejarán sus plazas en la Audiencia Nacional y Pedraz sopesa hacerse con el juzgado del Tsunami, por Ernesto Ekaizer
- El río subterráneo más largo de Europa está en España: nadie conoce su nacimiento ni su desembocadura
- Airbnb aconseja a los propietarios que no anuncien las piscinas en sus alojamientos turísticos
- Vuelve Moisés a Pasapalabra: el concursante desvela los problemas que sufrió en el pasado y por los que tuvo que abandonar el programa
- La Junta Electoral avala la candidatura de Puigdemont y rechaza la impugnación de Cs
- La vida de Rosa Peral en prisión: ¿A cuántos años está condenada? ¿Cómo es su día a día? ¿Qué estrategia seguirá en adelante?
- El Barça vive una tragedia insoportable ante el PSG
- Olvídate de freír el huevo en la sartén: esta es la fórmula para hacer los mejores huevos fritos