Lunes, Noviembre 20, 2017

Posible vínculo de Corea del Norte con ciberataque

MTI Texcoco Mass Media/Alberto Durero Gijón
Publicada: Mayo 16, 2017

Es más facil realizar ataque cibernéticos porque quedan impunes, Simón Choi.TEXCOCO PHOTO

Seúl.-(Texcoco Press).-Investigadores en asuntos de espionaje y seguridad en internet informaron este lunes de un posible vínculo de Corea del Norte con los ciberataques que causaron estragos en muchas redes de ordenadores en todo el mundo.

Sin embargo, advirtió la agencia europea de policías, Europol, es "muy pronto" para especular sobre los autores de este ciberataque, que no fue reivindicado. "La investigación continúa", dijo un portavoz, Jan Op Gen Oorth.

Según Europol, la cantidad de direcciones IP infectadas era el martes por la mañana de 165.000, lo que representa una disminución de 38% en relación a las 226.800 registradas el domingo.

El lunes por la noche, el consejero especial del presidente estadounidense Donald Trump para la Seguridad Interior, Tom Bossert, estimó en más de 300.000 la cantidad de ordenadores infectados en unos 150 países. Aseguró que el gobierno estadounidense no se vio afectado.

Especialistas de seguridad informática en Corea del Sur, en Estados Unidos, Rusia e Israel apuntan a Corea del Norte, aunque no haya de momento ninguna prueba.

Simon Choi, director de la empresa de seguridad informática Hauri, con sede en Seúl, explicó el martes a la AFP que el código utilizado por el ataque muestra numerosas similitudes con códigos anteriores de pirateos atribuidos a Corea del Norte, en particular contra el de Sony Pictures en noviembre 2014 o el Banco Central de Bangladesh en febrero 2016.

Es posible que haya nuevos ataques, advirtió Choi, "en particular porque, a diferencia de los ensayos balísticos o nucleares, (los norcoreanos, NDLR) pueden desmentir su implicación en los ataques lanzados desde el ciberespacio y quedar impunes".

"Vi signos el año pasado de que el Norte preparaba ataques con programas que reclaman rescate o que incluso ya había comenzado a lanzar esos ataques, en dirección de algunas compañías surcoreana", agregó citando el robo de datos de 10 millones de usuarios de Interpark, página de e-commerce surcoreana, por el que se pidió un rescate de 3 millones de dólares.

El lunes, Neel Mehta, investigador de Google, divulgó en internet el código de una computadora que mostraba similitudes entre el virus "WannaCry" y otra serie de códigos de pirateos atribuidos a Corea del Norte.

- Fábrica de virus -

Según la firma de seguridad informática Kaspersky, las similitudes del código apuntan a un grupo de hackers, conocido como Lazarus, que se cree que estuvo detrás del ataque de 2014 contra Sony Pictures y que también es sospechoso de actos de piratería contra el banco central de Bangladesh y otros del sistema financiero global.

"La escala de las operaciones de Lazarus es espeluznante", aseguraron los expertos de Kaspersky. "El grupo ha estado muy activo desde 2011... Lazarus opera una fábrica de programas malignos que piden rescates".

Por su parte, el director ejecutivo de la empresa israelí Intezer Labs, Itai Tevet, escribió el lunes por la noche en Twitter que "@IntezerLabs confirma la atribución del #WannaCry a Corea del Norte, no sólo debido a la función de Lazarus", prometiendo publicar pronto mayores informaciones.

Los hackers rusos son regularmente acusados de ser responsables de ataques. El lunes el presidente ruso Vladimir Putin aseguró que su país no tiene "absolutamente nada que ver" con el WannaCry.

El virus utiliza una falla en los sistemas operativos de Windows del gigante estadounidense Microsoft, detectada hace tiempo por la agencia de seguridad nacional estadounidense, NSA. El dato fue divulgado con los documentos pitateados a la NSA.

En la Casa Blanca, Bossert respondió: "no se trata de una herramienta desarrollada por la NSA para criptar datos y pedir rescate".

El virus es ahora posible de detectar con las herramientas de ciberseguridad, afirmó el lunes a la AFP, Michel Van Den Berghe, director general de Orange Ciberdefensa, filial de ciberseguridad del grupo francés Orange.

Pero "hay un montón de gente que va a utilizar el código original para generar variantes" nuevas y por lo tanto imposibles de detectar por los antivirus, advirtió.

El ataque afectó al servicio de salud pública británica NHS, así como al sistema bancario ruso, al constructor francés Renault, el grupo estadounidense FedEx, la compañía española Telefónica o las universidades de Grecia e Italia.

En Japón, la red informática del conglomerado Hitachi estaba "inestable", declaró un portavoz. En China, "centenares de miles2 de computadoras y unas 30.000 instituciones se vieron afectadas, según Qihoo 360, proveedor de programas antivirus.

El ataque informático no reivindicado fue lanzado utilizando un programa malintencionado bautizado "WannaCry" que encripta los documentos de una computadora y pide un rescate para liberarlos, en este caso de 300 dólares. Europol precisó que hubo 243 pagos por las víctimas, por un valor de casi 63.000 dólares.

AFP/ANOTO

© 2017 MALDONADETTI

Copyright 2007 Maldonadetti Trust Inc. Ltd | Política de Reserva | Escríbenos | Trabaja con nosotros