Las pistas del ciberataque apuntan a Corea del Norte
Investigadores informáticos de distintos países descubrieron indicios que vinculan al régimen de Kim con el virus
WASHINGTON.- Investigadores de seguridad descubrieron pistas técnicas que podrían relacionar a Corea del Norte con el ciberataque global del virus WannaCry, el programa que bloquea los documentos de una computadora y pide un rescate para liberarlos, y que infectó a más de 300.000 computadoras en 150 países desde el viernes.
Especialistas de seguridad informática en Corea del Sur, Estados Unidos, Rusia e Israel apuntan a Corea del Norte, aunque por el momento no hay ninguna prueba.
Según la firma de seguridad informática Kaspersky, las similitudes del código señalan a un grupo de hackers, conocido como Lazarus, que se cree que estuvo detrás del ataque de 2014 contra Sony Pictures y que también es sospechoso de actos de piratería contra el banco central de Bangladesh y otros del sistema financiero global.
"La escala de las operaciones de Lazarus es espeluznante", aseguraron los expertos de Kaspersky. "El grupo ha estado muy activo desde 2011. Lazarus opera una fábrica de programas malignos que piden rescates."
Simon Choi, director de la empresa de seguridad informática Hauri, con sede en Seúl, advirtió que es posible que haya nuevos ataques, "en particular porque, a diferencia de los ensayos balísticos o nucleares, los norcoreanos pueden desmentir su implicación en los ataques lanzados desde el ciberespacio y quedar impunes".
Los hackers rusos son regularmente acusados de ser responsables de este tipo de operaciones. Anteayer, el presidente ruso, Vladimir Putin, aseguró que su país no tiene "absolutamente nada que ver" con el WannaCry.
El virus utiliza una falla en los sistemas operativos de Windows, del gigante estadounidense Microsoft, detectada hace tiempo por la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) estadounidense. El dato fue divulgado con los documentos pirateados a la NSA.
En la Casa Blanca, el consejero especial del presidente para la Seguridad Interior, Tom Bossert, respondió: "No se trata de una herramienta desarrollada por la NSA para encriptar datos y pedir rescate".
El virus es ahora posible de detectar con las herramientas de ciberseguridad, afirmó Michel van den Berghe, director general de Orange Ciberdefensa, filial de ciberseguridad del grupo francés Orange.
Pero "hay un montón de gente que va a utilizar el código original para generar variantes" nuevas y, por lo tanto, imposibles de detectar por los antivirus, advirtió.
El ataque afectó al servicio de salud pública británico NHS, así como al sistema bancario ruso, a la automotriz francesa Renault, el grupo estadounidense FedEx, la compañía española Telefónica y a las universidades de Grecia e Italia.
En Japón, la red informática del conglomerado Hitachi estaba "inestable", declaró un vocero. En China, "centenares de miles de computadoras y unas 30.000 instituciones se vieron afectadas", según Qihoo 360, proveedor de programas antivirus.
Pocos pagos
Los perpetradores han recibido menos de 70.000 dólares de usuarios que buscaban recuperar el acceso a sus computadores, según informó Bossert.
"No estamos al tanto de si los pagos han llevado a la recuperación de datos", sostuvo el asesor nacional estadounidense, agregando que ningún sistema del gobierno federal ha sido afectado.
Algunos expertos de ciberseguridad del sector privado dijeron que no estaban seguros de que el objetivo principal del ataque hubiera sido obtener dinero y destacaron que la mayoría de los virus de este estilo y otros tipos de extorsiones consiguen millones de dólares en ingresos. "Creo que esto se liberó con el propósito de causar el mayor daño posible", dijo Matthew Hickey, uno de los fundadores de la consultora de ciberseguridad británica Hacker House.
Las acciones de las firmas que prestan servicios de ciberseguridad subieron ante la perspectiva de que empresas y gobiernos tengan que gastar más dinero. Los papeles de la israelí Cyren y la estadounidense FireEye encabezaron las subidas.
Los países más afectados por WannaCry, hasta el momento, son Rusia, Taiwan, Ucrania y la India, según la firma de seguridad checa Avast. El número de infecciones cayó de forma dramática desde el pico del viernes, cuando fueron contagiados más de 9000 equipos por hora.
Agencias AFP y Reuters
Temas
Otras noticias de Ciberataque
Más leídas de El Mundo
En Ucrania. La nueva táctica de Rusia: atacar a los civiles con drones para generar miedo en la población
Tragedia por la DANA en España. La represa romana de 2000 años de antigüedad que evitó el desastre en un municipio
"El gobierno no está haciendo nada". Indignación por la insuficiente ayuda en España tras la DANA
Sin tregua. Inundaciones en España: después de la tragedia, hay saqueos en Valencia y alerta por la DANA en otras regiones