Ciberataque GOLDENEYE avanza en el mundo, investigadores ven relación con WANNACRY

El ataque destaca la creciente preocupación por las fallas de las empresas para asegurar sus redes frente a piratas informáticos cada vez más agresivos, que han demostrado que son capaces de derribar infraestructura crítica y someter a redes de gobiernos y corporaciones.

www.gestion.pe
Un gran ataque informático de escala global sacó de servicio el martes a computadoras de la mayor petrolera rusa, de bancos en Ucrania y de empresas multinacionales a través de un virus similar al que el mes pasado infectó a más de 300,000 ordenadores.

El ataque destaca la creciente preocupación por las fallas de las empresas para asegurar sus redes frente a piratas informáticos cada vez más agresivos, que han demostrado que son capaces de derribar infraestructura crítica y someter a redes de gobiernos y corporaciones.

Incluyó un código conocido como “Eternal Blue”, que muchos expertos en ciberseguridad creen que fue robado a la Agencia de Seguridad Nacional de Estados Unidos y también fue utilizado en el ataque del mes pasado llamado “WannaCry”.

“Los ciberataques simplemente pueden destruirnos”, dijo Kevin Johnson, presidente ejecutivo de la compañía de seguridad informática Secure Ideas. “Las empresas simplemente no están haciendo lo que debieran para arreglar el problema”, agregó.

El virus que inhabilita las computadoras hasta que se realice un pago, o “ransomware”, atacó a máquinas con el sistema operativo Windows de Microsoft Corp cifrando los discos duros y sobreescribiendo archivos. Los piratas demandaron US$ 300 en la moneda digital bitcoin para restablecer el acceso.

Microsoft dijo que el virus podría propagarse a través de una falla que fue corregida con una actualización de seguridad en marzo. “Seguimos investigando y tomaremos las medidas apropiadas para proteger a los clientes”, dijo un portavoz de la empresa, agregando que el antivirus de Microsoft lo detecta y lo elimina.

Se habían reportado unos 2,000 ataques hasta el mediodía en Nueva York, según Kaspersky Lab. Rusia y Ucrania eran los países más afectados, pero había víctimas en Reino Unido, Francia, Alemania, Italia, Polonia y Estados Unidos, dijo el fabricante de software.

Expertos en seguridad dijeron que el impacto sería menor al de “WannaCry”, debido a que muchos computadores aplicaron las actualizaciones de Windows luego del ataque del mes pasado para protegerse de piratas que utilizan el código “Eternal Blue”.

Sin embargo, el virus podría ser más peligroso que los “ransomware” tradicionales, ya que hace que los computadores no respondan ni puedan reiniciarse, dijo Juniper Networks en una publicación en un blog en la que analizó el ataque.

Investigadores dijeron que el ataque podría haber utilizado código malicioso usado en campañas de “ransomware” previas conocidos como “Petya” y “GoldenEye”.

El gigante naviero danés A.P. Moller-Maersk, que traslada uno de cada siete contenedores en el mundo, dijo que el ataque había provocado interrupciones en sus sistemas informáticos de todo el mundo, incluso en su terminal en Los Angeles.

La farmacéutica Merck & Co dijo que su red informática también había sido afectada por el ataque.

Otras empresas que reportaron haber sido golpeadas por un supuesto ataque cibernético incluyeron al fabricante de metal ruso Evraz, la firma francesa de materiales de construcción Saint Gobain y la mayor agencia de publicidad del mundo, WPP.

Riesgos y oportunidades en el Día de Internet

Vía www.elperuano.com.pe

El Día de Internet presenta desafíos en el panorama nacional. El último viernes, 75 países –incluyendo el Perú– sufrió un ataque informático que puso en riesgo la seguridad de miles de personas.

El Gobierno apunta a crear un viceministerio del TIC –como parte de la cartera del Ministerio de Transportes y Comunicaciones– para articular iniciativas tecnológicas. Una de esas prioridades será la ciberseguridad.

Así lo aseguró el viceministro de Comunicaciones, Carlos Valdez, quien dijo a El Peruano que también se reforzarán acciones TIC en materia de salud y educación. “La ciberseguridad]es un tema que está en la agenda y tiene relación con las TIC”, dijo.

Sin embargo, la ciberdelincuencia gana más terreno en el país: cada semana, la Policía recibe entre 30 y 35 denuncias de delitos informáticos. Del total, más del 50% de los casos son de fraudes electrónicos; 20%, por pornografía infantil y 10%, por suplantación de identidad.

“La Divindat realiza la investigación de los delitos informáticos incluidos en la Ley Nº 30096. Pero los ciudadanos no mantienen una cultura digital de denuncia. En muchos casos no lo reportan ante las autoridades”, manifestó el comandante PNP Manuel Guerrero, de la Divindat.

Estas cifras mantienen una relación con los casos que más afectaron a las empresas peruanas en el 2016: infección con malware, casos de phishing y falta de disponibilidad de servicios críticos, según la empresa de seguridad Eset. De acuerdo a un estudio de Kaspersky Lab, el 42% de usuarios peruanos sufrieron un intento de ataque de malware. El Perú está en segundo lugar en el ranking regional, debajo de Brasil.

En tanto, en los últimos meses se han registrado entre uno y dos casos de ransomware. Se trata de una modalidad que está marcando una tendencia desde el año pasado en la región.

El último viernes, decenas de empresas sufrieron un ataque de ransomware en el Perú. Los ciberdelincuentes secuestran información para pedir rescate económico. “En muchos casos piden bitcoins [moneda virtual valorizada en 6,000 soles], que son difíciles de rastrear porque recurren a cuentas en el extranjero”, explicó.

Un ataque informático masivo con ransomware afecta a medio mundo

Vía www.diariocordoba.com

En España, el virus ha llegado a grandes compañías como Telefónica, que han tenido que apagar ordenadores o desconectarlos de la red / El programa, que pide un rescate en bitcoins, se aprovecha de una vulnerabilidad de Windows ya solucionada

Un ataque informático masivo con un virus tipo ‘cryptoware’ o ‘ransomware’ (que encripta ordenadores) está infectando los ordenadores y las redes internas de grandes empresas en España. El virus, conocido como Wanna Cry y que afecta a sistemas Windows de Microsoft, ha infectado también ordenadores de hasta 12 países que no tenían las últimas actualizaciones instaladas. Entre ellas, ha paralizado hasta 25 hospitales en el Reino Unido.

En España, tan solo Telefónica ha admitido el ataque. En la sede central de la compañía, en Madrid, han tenido que apagar ordenadores de la red interna y enviar empleados a trabajar en su casa. Vodafone desmiente que el ataque le haya afectado así como tampoco a BBVA, Cap Gemini y Banco Santander, nombres que han circulado por las redes sociales.

Fuentes de Telefónica confirman que se les ha instado a apagar los ordenadores, la primera medida que se suele adoptar en estos casos para prevenir que el virus se propague por toda la red interna., y se ha procedido a auditarla para detectar la magnitud del ataque.

El centro encargado de detectar las grandes incidencias informáticas asegura que el ‘ransomware’ responsable es una versión del programa WannaCry, que “infecta la máquina cifrando todos sus archivos”. El programa dañino se aprovecha de “una vulnerabilidad de ejecución de comandos remota a través de SMB (protocolo para compartir archivos) y se distribuye al resto de máquinas Windows que haya en esa misma red”, por lo que es muy fácil de contagiarse.

“Puede ocurrir que un ordenador que se conecta a la red no haya sido actualizado y se infecte, pero al conectarse a otras máquinas que sí estén actualizadas, la infección no traspase”, afirma Manel Medina, director del máster en ciberseguridad de la Universitat Politècnica de Catalunya (UPC).

TODAS LAS VERSIONES MODERNAS DE WINDOWS
Las ediciones afectadas de Windows son todas las emitidas desde el 2009: desde Microsoft Windows Vista SP2 y hasta Windows 10, además de las versiones de servidores.

Microsoft dio a conocer el problema el pasado 14 de marzo y publicó una actualización de las consideradas “críticas” (es decir, de las obligatorias, que el CN-CERT sugiere que “ha sido el desencadenante de la campaña”. La única versión para la que Microsoft no publicó parche fue Windows 7, por lo que se recomienda apagar los equipos con este sistema operativo.

El mensaje que emite el virus en este caso es un requerimiento de pago de 300 dólares en bitcoins, al cambio unos 275 euros, a cambio de desencriptar los archivos que previamente ha cifrado, según ha podido ver este diario.

A los investigadores en ciberseguridad les sorprende la capacidad de replicarse automáticamente que tiene este ransomware. “En otros programas, han sido los propios delincuentes que controlan el programa quienes lo replican. Aquí se ha extendido a todas las máquinas que no tuvieran la actualización instalada”, explica Lluís Corrons, ciberinvestigador de Panda Security.

Ceder al chantaje, en estos casos, advierten los investigadores, no significa que los autores del ataque envíen las claves correctas para desencriptar los archivos. El procedimiento habitual suele ser cerrar la red, aislar el virus, localizar la fecha de entrada y restaurar todas las copias de seguridad anteriores a esa fecha. La escasa cuantía del rescate pone también en duda que se trate de un ataque específicamente dirigido contra algunas empresas.

AUMENTO DEL ‘RANSOMWARE’
El ataque se produce al día siguiente de unas jornadas sobre Cibercrimen y Delitos Informáticos, en Madrid organizadas por el Sindicato Unificado de Policía en la que participaban algunas de las principales compañías de seguridad, como Kaspersky, y miembros de la Policía Nacional y la Guardia Civil.

No afecta a los clientes
El Ministerio de Energía, Turismo y Agenda Digital ha confirmado que se han producido diversos ciberataques a compañías españolas, aunque ha insistido en que no afectan “ni a la prestación de servicios, ni a la operativa de redes, ni al usuario” de esos servicios.

El ministerio explica que el ataque sólo afecta puntualmente a equipos informáticos de trabajadores de varias empresas y que está trabajando con las empresas afectadas para solucionar cuanto antes la incidencia.

Asimismo, ha asegurado que el ataque “no compromete la seguridad de los datos ni se trata de una fuga” de los mismos