China ha anunciado que han descubierto una nueva mutación del virus WannaCry, responsable del ciberataque a escala mundial que ha afectado a más de 150 países y 200.000 ordenadores desde el viernes, informa hoy el diario oficial Global Times.
La Administración del Ciberespacio, el Departamento de Seguridad Pública de Pekín y la Comisión Municipal de Economía y Tecnología de la Información de Pekín emitieron ayer un comunicado en el que aseguraron que esta nueva versión del virus, WannaCry 2.0, se ha saltado las medidas de seguridad implantadas tras el primer ataque.
WannaCry.
Está basado en EternalBlue, aplicación «desarrollada por la Agencia Nacional de Seguridad (NSA) estadounidense para atacar ordenadores» que utilicen el sistema operativo Microsoft Windows, para lo que aprovecha los agujeros de seguridad, explica el mismo medio.
El Director del Instituto de Estrategia en el Ciberespacio chino, Qin An, indicó que las «armas virtuales desarrolladas por EE UU recuerdan al mundo el gran daño que la hegemonía estadounidense en las redes puede causar«.
El comunicado añade que no puede evitarse una mayor propagación de este ransomware, que limita o impide a los usuarios el acceso al ordenador o ficheros a menos que paguen un rescate, y las administraciones han pedido a sus departamentos que actualicen sus sistemas operativos y desconecten de la red los equipos infectados.
Según un portal afiliado al comité municipal del Partido Comunista de China (PCCh) en Pekín, es probable que el virus «se propague más rápidamente» a partir de ahora, ya que muchas de las instituciones detienen su actividad durante los fines de semana.
Pese a que los informes de expertos internacionales en ciberseguridad aseguraban que China era uno de los países afectados desde un primer momento, los medios oficiales apenas han publicado información al respecto hasta ahora. Sin embargo, un análisis de la compañía de antivirus china Qihu 360 cifró el número de infectados en «miles de ordenadores«: 29.372 de compañías u organismos oficiales -especialmente en las provincias orientales de Jiangsu y Zhejiang-, de los cuales 4.341 pertenecen a instituciones educativas, las más afectadas.
Entre los afectados por el ataque en China, cuyo número continúa en aumento, se encuentran hospitales, estaciones de tren, universidades, oficinas gubernamentales y de correos o gasolineras.
La reacción de Microsoft.
«Es como si al ejército de Estados Unidos le robaran misiles Tomahawk«, ha dicho Brad Smith, Presidente de Microsoft, este domingo en un comunicado en relación al ciberataque que se ha propagado desde el pasado viernes.
El ejecutivo hace referencia al robo de la documentación que guardaba la Agencia de Seguridad Nacional para sus propios intereses y que fue sustraída y publicada por el grupo Shadow Brokers.
Wikileaks fue el principal altavoz de esta filtración. Los detalles técnicos hicieron posible que los cibercriminales, todavía no reconocidos, diseñarán el gusano informático que propagó el ransomware.
«Hemos visto cómo vulnerabilidades almacenadas por la CIA se han publicado en Wikileaks, y ahora las que acumulaba la NSA han afectado a consumidores de todo el mundo«, dice Smith. «Repetidamente, los fallos de seguridad en manos de los gobiernos se han filtrado y causado un gran daño«.
Los expertos creen que la NSA fue quien desarrolló las herramientas usadas en este cataclismo virtual. El virus fue frenado parcialmente gracias a un dominio de 10 dólares y al talento de un joven experto en seguridad informática.
Edward Snowden también hizo alusión al ciberataque: «Si la NSA hubiese comunicado el fallo de seguridad de forma privada cuando lo encontraron, y no cuando lo perdieron en la filtración, esto no habría sucedido«.
Smith cree que la protección ante estos ataques es una «responsabilidad compartida» entre consumidores, gobiernos y, en primera instancia, ellos. «Tenemos a más de 3.500 ingenieros de seguridad en la compañía, y estamos trabajando sin descanso para frenar las amenazas cibernéticas«, dice en el comunicado. «Esto incluye una nueva funcionalidad de seguridad en toda nuestra plataforma de software, incluyendo actualizaciones constantes de nuestro servicio de Protección Avanzada de Amenazas para detectar e interrumpir nuevos ataques cibernéticos«.
Parche publicado.
Microsoft publicó el parche que arregla el agujero de seguridad el 14 de marzo, pero las empresas no actuaron a tiempo, y vieron como sus equipos eran secuestrados. Ante la descontrolada propagación del virus informático, la compañía decidió lanzar el parche para las versiones de Windows que no son soportadas activamente como Windows XP.
«Los cibercriminales emplean cada vez métodos más sofisticados, y no hay forma posible de que los consumidores se protejan a no ser que actualicen sus sistemas«, dice Smith. «De lo contrario, estarán luchando contra los problemas del presente con herramientas del pasado. Este ciberataque es un recordatorio de que actualizar y parchear los equipos es una responsabilidad de todos, y que es algo que cualquier ejecutivo de alto rango tiene que apoyar«.
Chema Alonso, responsable de Big Data e Innovación de Telefónica, una de las empresas más afectadas, explicó a través de su blog por qué no actualizaron a tiempo, pese a que el parche fue publicado y clasificado como «crítico» dos meses antes: «La realidad es que en redes de empresas como la de Telefónica no se puede arriesgar la continuidad de negocio de un sistema que da servicio a los clientes por un problema con un parche, así que se invierte más en responder ante un posible riesgo de que sea explotado con medidas de detección y respuesta, en lugar de arriesgarse a que algo falle en la prevención rápida”.
Unas 600 empresas japonesas afectadas.
Unas seiscientas empresas niponas, entre las que se encuentran Hitachi y Nissan, resultaron afectadas por el ciberataque lanzado el viernes a nivel mundial.
Según reveló hoy el Centro nipón de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores, alrededor de 2.000 ordenadores de 600 compañías diferentes se vieron afectados por el ransomware WannaCry. La compañía tecnología nipona Hitachi confirmó que su servicio de correo electrónico resultó afectado, y que algunos de sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes.
Por su parte, la empresa automovilística Nissan Motor aseguró a través de un comunicado que algunas de sus plantas fueron objeto del ataque, pero que su negocio no ha sufrido ningún impacto. El Ayuntamiento de Osaka (oeste de Japón) continúa estudiando el caso después de que su página web dejara de estar accesible a partir de las 10.00 de hoy local (01.00 GMT), según el diario Nikkei.
La Policía Nacional nipona, sin embargo, solo confirmó dos casos de ordenadores -un equipo personal y el de un hospital- infectados por el WannaCry en Japón. La Agencia japonesa de Servicios Financieros solicitó hoy a todas las instituciones financieras domésticas -bancarias, aseguradoras y de valores- que comprueben si han resultado dañadas por el ataque.
Prevención – Vídeo: Wanna Cry – ¿Cómo surgió? ¿Cómo funciona? ¿Cómo proteger tu PC?.
Fuente: El País.
Tema: Riesgos Laborales.
Precoin Prevención SL
(Bilbao)