Según Fonzo, el ataque estaba relacionado a un grupo de hackers llamado 'Shadow Brokers', que robó herramientas de la Agencia Nacional de Seguridad (NSA) de EEUU. "Utilizaban vulnerabilidades desconocidas para aprovecharse de los sistemas operativos. Ese mismo marzo Microsoft lanzó parches de seguridad, pero no todas la organizaciones los aplicaron y quedaron expuestas", dijo.
Por ello el gigante de la informática responsabilizó a la NSA. "El software malicioso 'WannaCry' usado ahora fue extraído del software robado a la NSA", según citó la BBC a Brad Smith, principal asesor legal de Microsoft.
"El ransomware lo que hace es aprovecharse de esas vulnerabilidades para poder ingresar a los sistemas y propagarse en todas las redes de las corporaciones. Lo que tiene de especial en relación a otro es que cifra el contenido de archivos privados y pide un rescate en moneda virtual, el bitcoin, para poder liberarlos. La gente al encender sus computadoras y ser infectados, no solo está infectando sus propios archivos sino todas las computadoras de la red", explicó.
El primer ataque provocó caos en 150 países, donde afectó ordenadores en fábricas, bancos, agencias gubernamentales y sistemas de transporte. Algunas de las naciones afectadas fueron Rusia, Ucrania, Brasil, España e India.
Esta primera arremetida fue apaciguada por un informático inglés de 22 años, Marcus Hutchins. "Detuvo la propagación del virus al detectar que este ransomware tenía un código secreto para validar un dominio que no existía. Compró el dominio por unos pocos dólares para exponerlo en internet y al momento que el ransomware lo intentaba validar se detenía. Sin embargo hay una nueva versión 2.0 de este ransomware, donde no se requiere esta validación y sigue adelante infectando los ordenadores de la red", indicó Fonzo.
Los creadores del virus modificaron ese código y pudieron continuar con la propagación. De acuerdo con el experto en seguridad informática, una iniciativa de estas características necesita una "mega organización". "A nivel mundial están distribuidos y existen áreas de negociación, soporte técnico, y buscan recompensas económicas. Si detectan que un archivo es muy valioso suben el precio del rescate", señaló.
Si bien es posible determinar el origen del ataque, es un procedimiento "muy complejo" que, por lo general, requiere investigaciones a cargo del FBI o grandes compañías de seguridad informática, remarcó el especialista.
"No fue algo dirigido a una organización particular, fue un ataque no medido, masivo y a mansalva. Se trató de demostrar el método de propagación y si algún desesperado quería recuperar sus archivos se aumentaba el precio de la recompensa", sostuvo.
Algunas recomendaciones indicadas por el experto en seguridad para mitigar este ataque:
-Actualizar el sistema operativo de Windows, haciendo énfasis en el parche de seguridad MS17-010.
-No ejecutar archivos de origen y contenido desconocidos.
-Implementar soluciones de seguridad como antivirus y un firewall, y mantenerlos actualizados.
-Realizar backups de los archivos más importantes.
Sputnik
Etiquetas: