WannaCry, como robarle misiles al Ejército de EEUU

 

El ciberataque del pasado viernes de 12 de mayo, conocido como WannaCry (quiero llorar, en español), puede considerarse una muestra de los riesgos de vivir en un mundo conectado cada vez más dependiente de las interacciones en línea, pero también un recordatorio del poder que ejercen las agencias de seguridad nacionales en el espacio virtual. Y es que el ataque de la semana pasada, que vulneró a empresas y organismos gubernamentales en casi 100 países, entre ellos 16 hospitales en Inglaterra, se realizó utilizando una herramienta diseñada por la Agencia de Seguridad Nacional de Estados Unidos (NSA, según sus siglas en inglés), llamada “Eternal Blue”.

 

Este virus, un software malicioso del tipo ransomware, que secuestra y encripta los archivos de una computadora exigiendo el pago de un rescate, fue expuesto por el colectivo The Shadow Brokers, que hizo pública la herramienta a través de Wikileaks el pasado 15 de abril.

 

El ataque fue detenido el fin de semana con un método curioso, pero se cree que WannaCry podría volver a atacar en cualquier momento. “Lo único que tienen que hacer los atacantes es crear otra variante del programa con un dominio distinto. Creo que eso es lo que harán”, dijo Matthieu Suiche, fundador de la firma de ciberseguridad Comae Technologies, a The New York Times.

 

WannaCry atacó con fuerza a empresas y organizaciones gubernamentales europeas la mañana del viernes 12 de mayo. Las españolas Telefónica y BBVA, así como el Servicio Nacional de Salud británico (NHS, por sus siglas en inglés), estuvieron entre las principales afectadas. Sin embargo, en Estados Unidos no se propagó con la misma fuerza, gracias a la intervención de un británico de 22 años, quien, tras analizar el código de WannaCry, encontró una especie de botón de emergencia: si el malware conectaba con un dominio en específico comenzaría a actuar erráticamente hasta desactivarse. El héroe, que tuitea desde la cuenta @malwaretechblog, compró el dominio gwea.com por 10.69 dólares.

 

Pero el ataque pudo prevenirse desde meses antes de que fuera perpetrado. Tras la develación hecha por The Shadow Brokers, Microsoft publicó una actualización de seguridad que eliminaba la vulnerabilidad utilizada por "Eternal Blue" para la propagación del ransomware. El parche, sin embargo, no fue instalado en la mayoría de las computadoras Windows.

 

“Este ataque es un poderoso recordatorio de que prácticas básicas, como mantener la computadora actualizada, son una responsabilidad fundamental para todos”, dijo Brad Smith, presidente de Microsoft, en un mensaje publicado el domingo 14 de mayo.

El ejecutivo también subrayó la importancia de que esta clase de herramientas no lleguen al dominio público. “Causan daños generalizados”, sentenció. “Un escenario equivalente con armas convencionales sería que al Ejército de Estados Unidos le robaran misiles Tomahawk”.

Nota relacionada: 5 consejos para mejorar tu seguridad en línea

© 2020 - parentesis.com Todos los derechos reservados