Monitoreo del alcance del ciberataque, el pasado 15 de mayo de 2017 en Seúl, Corea del Sur.

Mundo > hackeo mundial

Detectan posible vínculo de Corea del Norte con ciberataques masivos

Hay numerosas similitudes con el hackeo a Sony de 2014
Tiempo de lectura: -'
16 de mayo de 2017 a las 09:28

Investigadores en asuntos de espionaje y seguridad en internet informaron este lunes de un posible vínculo de Corea del Norte con los ciberataques que afectaron miles de computadoras, afectando ademas grandes empresas e instituciones, desde el sistema nacional de Salud de Gran Bretaña hasta conglomerados como Telefónica, Renault o FedEX.

Sin embargo, advirtió Europol (Oficina Europea de Policía), es "muy pronto" para especular sobre quiénes están detrás de este ciberataque, que no fue reivindicado. "La investigación continúa", dijo un portavoz, Jan Op Gen Oorth.

Según Europol, la cantidad de direcciones IP infectadas era el martes por la mañana de 165.000, lo que representa una disminución de 38% en relación a las 226.800 registradas el domingo.

El lunes por la noche, el consejero especial del presidente estadounidense Donald Trump para la Seguridad Interior, Tom Bossert, estimó en más de 300.000 la cantidad de computadoras infectados en unos 150 países. Aseguró que el gobierno estadounidense no se vio afectado.

Especialistas de seguridad informática en Corea del Sur, en Estados Unidos, Rusia e Israel apuntan a Corea del Norte, aunque no haya de momento ninguna prueba.

Simon Choi, director de la empresa de seguridad informática Hauri, con sede en Seúl, explicó el martes a la AFP que el código utilizado por el ataque muestra numerosas similitudes con códigos anteriores de pirateos atribuidos a Corea del Norte, en particular el que se usó contra Sony Pictures en noviembre de 2014 o contra el Banco Central de Bangladesh en febrero de 2016.

El lunes, Neel Mehta, investigador de Google, divulgó en internet el código de una computadora que mostraba similitudes entre el virus "WannaCry" y otra serie de códigos de pirateos atribuidos a Corea del Norte.

Es posible que haya nuevos ataques, advirtió Choi, "en particular porque, a diferencia de los ensayos balísticos o nucleares, (los norcoreanos) pueden desmentir su implicación en los ataques lanzados desde el ciberespacio y quedar impunes".

"Vi signos el año pasado de que el Norte preparaba ataques con programas que reclaman rescate o que incluso ya había comenzado a lanzar esos ataques, en dirección de algunas compañías surcoreanas", agregó citando el robo de datos de 10 millones de usuarios de Interpark, página de e-commerce surcoreana, por el que se pidió un rescate de 3 millones de dólares.

Fábrica de virus

Según la firma de seguridad informática Kaspersky, las similitudes del código apuntan a un grupo de hackers conocido como Lazarus, que se cree que estuvo detrás del ataque de 2014 contra Sony Pictures y que también es sospechoso de actos de piratería contra el banco central de Bangladesh y otros del sistema financiero global.

"La escala de las operaciones de Lazarus es espeluznante", aseguraron los expertos de Kaspersky. "El grupo ha estado muy activo desde 2011... Lazarus opera una fábrica de programas malignos que piden rescates".

Por su parte, el director ejecutivo de la empresa israelí Intezer Labs, Itai Tevet, escribió el lunes por la noche en Twitter que "@IntezerLabs confirma la atribución del #WannaCry a Corea del Norte, no sólo debido a la función de Lazarus", prometiendo publicar pronto mayores informaciones.

Embed

Los hackers rusos son regularmente acusados de ser responsables de ataques. El lunes el presidente ruso Vladimir Putin aseguró que su país no tiene "absolutamente nada que ver" con el WannaCry.

El virus utiliza una falla en los sistemas operativos de Windows del gigante estadounidense Microsoft, detectada hace tiempo por la agencia de seguridad nacional estadounidense, NSA. El dato fue divulgado con los documentos pitateados a la NSA.

Lea también WannaCry: lo que se sabe del ciberataque mundial en 10 respuestas

En la Casa Blanca, Bossert respondió: "no se trata de una herramienta desarrollada por la NSA para criptar datos y pedir rescate".

Las variantes

El virus es ahora posible de detectar con las herramientas de ciberseguridad, afirmó el lunes a la AFP, Michel Van Den Berghe, director general de Orange Ciberdefensa, filial de ciberseguridad del grupo francés Orange.

Pero "hay un montón de gente que va a utilizar el código original para generar variantes" nuevas y por lo tanto imposibles de detectar por los antivirus, advirtió.

El ataque informático no reivindicado fue lanzado utilizando un programa malintencionado bautizado "WannaCry", que encripta los documentos de una computadora y pide un rescate para liberarlos, en este caso de 300 dólares.

Europol precisó que hubo 243 pagos por las víctimas, por un valor de casi 63.000 dólares.


Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...