La segunda ola del ciberataque se ceba con Asia y deja 230.000 equipos de 179 países afectados

Microsoft no se ha mordido la lengua a la hora de buscar responsables del ataque del código malicioso, el «ransomware» llamado WannaCry, por el que se han infectado 230.000 equipos en un total de 179 países desde que fuese lanzado el pasado viernes. Brad Smith, presidente y principal asesor legal de la compañía, ha culpado a los gobiernos del ciberataque, al que interpreta como una auténtica «llamada de atención» sobre sus métodos de «acumulación de vulnerabilidades». «Hemos visto aparecer en WikiLeaks bugs almacenados por la CIA, y ahora esta vulnerabilidad robada a la NSA ha afectado a clientes en todo el mundo»Brad Smith, de Microsoft A través del blog oficial de la compañía, Smith comparó el lunes el ataque del programa maligno al «robo de armas convencionales al Ejército estadounidense» para exigir a los gobiernos que cambien sus métodos y se adhieran a las mismas normas que rigen el mundo físico. Y es que hace dos meses que Microsoft activó el «parche» de seguridad para evitar el fallo. Un aviso que todos ignoraron. Las versiones supuestamente afectadas por esta vulnerabilidad serían todas las anteriores a Windows 10 que no estén parcheadas contra la vulnerabilidad documentada por Microsoft en su boletín de seguridad MS17-010, publicado el pasado 14 de marzo. Información de vulnerabilidades «Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la Agencia de Seguridad Nacional estadounidense (NSA) ha afectado a clientes en todo el mundo», criticó Smith. En este sentido, el presidente de Micosoft recordó que el pasado febrero la compañía llamó a renovar la Convención Digital de Ginebra para que sea un requisito gubernamental «informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas». Tampoco se ha quedado callado Vladímir Putin, que no ha tenido ambages en apuntar con el índice acusador directamente a los servicios de inteligencia estadounidenses. «Esta caja de los truenos puede perjudicar a sus creadores», dijo el presidente ruso. Estas declaraciones ponen en contexto el «lunes negro» que vivió el continente asiático, donde en la jornada del lunes se reprodujo la infección. En Japón, donde unos 2.000 ordenadores de 600 empresas, entre las que se encuentran las todopoderosas Hitachi y Nissan, se vieronafectadas por el ciberataque, según informó el Centro nipón de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores. Decenas de gobiernos locales tuvieron que anunciar la suspensión de sus servicios porque el virus afectó a todo tipo de organismos públicos: reguladores de transporte, tráfico e industria, seguridad social o inmigración, entre otros. También unos 770 ordenadores de la eléctrica estatal de Taiwán, Taipower, sufrieron ayer los «bandazos» del »ransomware« WannaCry, aunque no afectó al suministro eléctrico de la isla. «Esta tercera variante realiza un intento de conexión a una página web codificada internamente como primer paso antes de comenzar a cifrar los documentos del equipo»Fuentes del Gobierno Por su parte, España, tal y como informó el Instituto Nacional de Ciberseguridad (Incibe), ocupa la posición 16 del ranking de países afectados, con 1.200 infecciones confirmadas de dos de las variantes del virus WannaCrypt desde que se inició el ataque. China, Rusia, Estados Unidos y Reino Unido han salido peor parados, ya que en estos países se habrían visto afectados sistemas o redes que podrían haber impactado en servicios esenciales de salud, transporte y el sistema financiero. Existencia de una tercera variante El Ministerio de Energía, Turismo y Agenda Digital informó de que el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por el Incibe y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), continúa trabajando intensamente analizando el ataque. Así, desde el CERTSI se han identificado al menos tres variantes del virus, lo que indica que en este ciberataque están involucrados diferentes virus de la misma familia. «Esta tercera variante realiza un intento de conexión a una página web codificada internamente como primer paso antes de comenzar a cifrar los documentos del equipo», asegura el Gobierno en un comunicado. La situación se ha estabilizado en buena medida, tal y como declaró ayer Jan Op Gen Oorth, portavoz de Europol, a la agencia AFP. «Parece que muchos responsables de seguridad hicieron su trabajo durante el fin de semana y actualizaron el software», añadió, al mismo tiempo que reconoció que la entidad sigue trabajando para saber quién está detrás del ciberataque. De hecho, Telefónica, la principal empresa española víctima de WannaCry, aseguró a este periódico que la jornada del lunes se desarrolló con la «normaldidad absoluta, equipos verificados y funcionando». El viernes se vio afectada solo la red interna, recordó la compañía, sin que ningún usuario se viese afectado . Iberia e Iberdrola, así como La Caixa, sí resultaron infectados.

Microsoft no se ha mordido la lengua a la hora de buscar responsables del ataque del código malicioso, el «ransomware» llamado WannaCry, por el que se han infectado 230.000 equipos en un total de 179 países desde que fuese lanzado el pasado viernes.

Comments

comments