El ataque de ransomware afecta también a México

Según Kaspersky, por lo menos 500 organizaciones en México estarían afectadas por el programa informático maligno ransomware de WannaCry. El número podría aumentar si no se toman las medidas pertinentes.

“Aunque no es uno de los principales afectados, México es una de las víctimas, aunque muchas empresas deciden ocultar esta información por proteger lo que ellos llaman su prestigio”, afirmó Bestuzhev, director de Investigación y Análisis en América Latina de Kaspersky Lab.

Los comentarios del especialista difieren de los del Centro Especializado en Respuesta Tecnológica de la Policía Federal, quien este viernes indicó, en un comunicado, que “por el momento en México no se han detectado ataques de este virus”.

¿Cómo funcionó el ciberataque?

El ransomware WannaCry, bloquea todos los archivos de una computadora infectada y pide al administrador de esta que pague para recuperar el control de los mismos. Los investigadores dicen que se está extendiendo a través de un exploit de Microsoft Windows llamado EternalBlue, para el que Microsoft lanzó un parche en marzo. Un grupo de hacking filtró el exploit en un trove de otras herramientas de espionaje de la Agencia de Seguridad Nacional de EU (NSA) el mes pasado.  Entre otras, dieciséis organizaciones del Servicio Nacional de Salud (NHS) en el Reino Unido estuvieron afectadas, y algunos de esos hospitales cancelaron las citas con pacientes ambulatorios y les dijeron a la gente que evitara departamentos de emergencia si es posible. La compañía española de telecomunicaciones Telefónica también fue golpeada con el ransomware.

¿Se puede prevenir?
Las compañías pueden aplicar el patch lanzado en marzo a todos los sistemas para prevenir infecciones de WannaCry. Aunque no servirá para las máquinas que ya han sido afectadas. El ransomware escanea automáticamente los equipos que puede infectar cada vez que se carga en una nueva máquina. Puede infectar otros equipos en la misma red inalámbrica.

“Tiene un módulo ‘hunter’, que busca computadoras en redes internas. Así que, por ejemplo, si su computadora portátil está infectada y usted fue a una cafetería, se extendería a las computadoras en la cafetería, de ahí a otras compañías”, dijo el arquitecto de seguridad británico Kevin Beaumont.

El ataque del viernes pasado no es sorprendente, y muestra que muchas organizaciones no aplican actualizaciones de manera oportuna. Los consumidores que cuentan con software actualizado están protegidos de este ransomware.

Los atacantes exigen a las víctimas realizar el pago solo a través de la moneda virtual Bitcoin

Hasta la tarde del viernes pasado, la cuenta 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94, utilizada por los hackers para la recolección de los pagos, registró 18 transacciones, que redituaron en 3.42 Bitcoins, equivalentes a 6,003 dólares o alrededor de 114,357 MXN, al tipo de cambio de este día.

Es complicado conocer el origen de este ataque debido a la dificultad de trabajar conjuntamente en las redes internacionales de internet.

Países afectados

Hasta el momento el principal país afectado por estos ataques es Rusia, sin embargo, la semana pasada también, se registró un ataque similar en Perú, que se logró controlar.

Sin embargo, no se pudo prever que surgiera otro brote a nivel internacional, el cual, ha afectado a Gran Bretaña y otros 98 países, entre ellos, México, España, Estados Unidos y Japón, con la mayoría de los equipos afectados en Rusia, de acuerdo con The New York Times.

El problema de este tipo de software es que se apodera fácilmente de los permisos de un computador al grado de que puede llegar a “ser Dios” y dejar completamente vulnerable al sistema operativo ante la más mínima amenaza.

El ataque afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red. Parece ser que la amenaza no está cerca de llegar a su fin, pues esto depende de que Microsoft desarrolle los parches completamente funcionales para Windows -el principal sistema operativo afectado- y que, además, las personas los instalen y pongan en funcionamiento.

Una nueva mutación del virus

Las autoridades chinas han anunciado que han descubierto una nueva mutación del virus WannaCry, responsable del ciberataque a escala mundial que ha afectado a más de 179 países y unas 230 mil computadoras desde el viernes, según informa este lunes el diario oficial Global Times. La Administración del Ciberespacio, el Departamento de Seguridad Pública de Pekín y la Comisión Municipal de Economía y Tecnología de la Información de Pekín emitieron un comunicado en el que aseguraron que esta nueva versión del virus, WannaCry 2.0, se ha saltado las medidas de seguridad implantadas tras el primer ataque.

El comunicado añade que no puede evitarse una mayor propagación de este ransomware, que limita o impide a los usuarios el acceso a la computadora o ficheros a menos que paguen un rescate, y las administraciones han pedido a sus departamentos que actualicen sus sistemas operativos y desconecten de la red los equipos infectados.

Microsoft publicó el parche que arregla el agujero de seguridad el 14 de marzo, pero las empresas no actuaron a tiempo, y vieron como sus equipos eran secuestrados. Ante la descontrolada propagación del virus informático, la compañía decidió lanzar el parche para las versiones de Windows que no son soportadas activamente como Windows XP.

“Los cibercriminales emplean cada vez métodos más sofisticados, y no hay forma posible de que los consumidores se protejan a no ser que actualicen sus sistemas. De lo contrario, estarán luchando contra los problemas del presente con herramientas del pasado. Este ciberataque es un recordatorio de que actualizar y parchear los equipos es una responsabilidad de todos, y que es algo que cualquier ejecutivo de alto rango tiene que apoyar”, sustentó Brad Smith, presidente de Microsoft.


Alternativas en Computación tiene el conocimiento y las herramientas para ayudar a su empresa a prevenir y mitigar el riesgo que representa ransomware.

¡Si deseas agendar una cita, por favor déjanos tus datos!

Fuente: Expansión

Leave A Comment