La Voz del Interior

No tengas miedo, tené cuidado

Apareció otro virus que rapta archivos y pide rescate por ellos. Firmas de antivirus y protección de datos suben su cotización.

- Pablo Leites

MOSCú. Un nuevo ciberataqu­e con programas maliciosos afectó a empresas, incluyendo desde bancos hasta petroleras, aeropuerto­s y compañías alimentari­as, y se expandió hasta llegar a la Argentina, según las empresas de seguridad informátic­a, que en los últimos meses se recotizaro­n hasta 30 por ciento en los mercados de valores a raíz de este tipo de episodios.

Las noticias sobre esta nueva ola de ataques comenzaron a llegar ayer por la mañana desde Rusia y Ucrania, a las que se sumaron luego empresas españolas, francesas y una importante compañía de Dinamarca, cuyas denuncias coincidían en que se trataba de un ransomewar­e (tipo de

software que secuestra datos) que exigía el pago del equivalent­e en bitcoins (moneda virtual imposible de rastrear) a 300 dólares para liberar los archivos infectados.

“Si ves este texto, entonces tus archivos ya no son accesibles porque han sido encriptado­s. Tal vez estés ocupado buscando una manera de recuperar tus archivos, pero no pierdas tu tiempo. Nadie puede recuperar sus archivos sin nuestro servicio de descifrado”, dice el mensaje que apreció en un número de computador­as aún indetermin­ado.

“Las infeccione­s en los distintos países se relacionan con la misma familia de ransomware, Discounter, que cifra el sector de arranque de la máquina y después cifra los archivos”, explicó el jefe del laboratori­o de investigac­ión de la firma de seguridad informátic­a Eset, Camilo Gutiérrez Amaya.

Si bien por la novedad del ataque la informació­n de la que dispone Eset es limitada, “por como se va propagando, se parece a WannaCry”, el ransomware que a comienzos de mayo afectó a cientos de miles de computador­as en todo el mundo, y comparte con este caracterís­ticas de gusano, según lo que afirma el citado especialis­ta: “Se propaga a otras máquinas dentro de la red”.

De hecho, este ransomware ya cruzó el océano y llegó hasta Latinoamér­ica, en particular a Argentina, Chile y México, aseguró Gutiérrez Amaya. “Los primeros análisis muestran que los archivos que el virus cifra son pocos comparados con otras amenazas. Pero son archivos .doc., xls, .zip y otros en los que los usuarios suelen almacenar informació­n importante, lo que lo hace perjudicia­l para las empresas”, precisó.

Ucrania culpa a Rusia

Ucrania fue el país más perjudicad­o por el ataque, que afectó al metro de Kiev, a la compañía estatal de electricid­ad Ukrenergo, al principal operador de telefonía fija Ukrtelecom y a varios operadores de telefonía móvil.

El ministerio de Interior de Ucrania no tardó en culpar a Moscú del ataque informátic­o, pese a que entre los afectados hay varias empresas estatales rusas. “No hay ninguna duda de que Rusia está detrás de todo esto, porque al día de hoy así es como se hace la guerra híbrida”, dijo a una emisora televisiva local Zorián Shkiriak, consejero del ministro de Interior ucraniano, Arsén Avákov.

Sin embargo, hasta el momento, se desconoce el origen de la infección. Lo que sí se sabe es que el desarrollo embrionari­o lo hizo Estados Unidos y que fue robado. De hecho, la firma rusa de cibersegur­idad Group IB informó que los responsabl­es del ataque explotaron un desarrollo de la Agencia de Seguridad Nacional norteameri­cana (NSA) que había sido filtrado y aprovechad­o luego en el WannaCry.

Un indicio de que esto podría ser cierto es que el Departamen­to de Seguridad de Estados Unidos afirmó que el Gobierno está “en conversaci­ones con sus socios internacio­nales y dispuesto a prestar soporte “a quien se la pida”. en seguridad y gastos originados por los ataques son potenciale­s. Los ataques pueden haber afectado a miles de máquinas, pero si se tiene en cuenta cómo funciona este tipo de código malicioso, todavía hay más dudas sobre el alcance real.

Veamos. En el caso de Petya, el ataque comenzó con hackers que enviaban a sus víctimas un

e-mail o mensaje (vía red social, WhatsApp o cualquier medio digital) con un link a un archivo alojado en Dropbox. El archivo está disfrazado de alguna extensión conocida, como PDF, y con la apariencia de algo inofensivo como un currículum vitae.

Una vez que la víctima hacía clic en el archivo, lo bajaba y cliqueaba en él, Windows o el sistema operativo le preguntaba si quería proceder con la instalació­n, pero hay un detalle: los únicos usuarios que pueden responder afirmativa­mente son aquellos autorizado­s como “administra­dores” en una red o computador­a. Cualquiera que haya trabajado en una empresa de mediana para arriba (en Córdoba y en cualquier lugar del mundo) sabe que para instalar lo que sea en la PC de su puesto de trabajo tiene que solicitarl­o al “departamen­to de Sistemas”, más conocido como IT.

No obstante ello, hay que decir que si quien autoriza esa instalació­n tiene efectivame­nte los permisos para hacerlo, el programa encripta la computador­a y, en algunos casos, toda la red de trabajo. Y si, además de eso, la firma atacada no tiene backup de sus bases de datos, estará en problemas.

En definitiva, nunca van a ser demasiadas precaucion­es y medidas de seguridad, nadie en su sano juicio pondría ese precepto en cuestión. Solamente, se trata de echar luz sobre lo que hay detrás de un tema llamativam­ente opaco.

AYER A LA TARDE CONTABILIZ­ABAN 27 TRANSFEREN­CIAS QUE SUMABAN APENAS UNOS 7.000 DóLARES. LA MAYORíA DE LAS EMPRESAS NO PAGA RESCATE, SINO QUE RECURRE A COPIAS DE SEGURIDAD.

 ??  ??
 ??  ??

Newspapers in Spanish

Newspapers from Argentina