Investigan a Norcorea por ciberataque mundial

Investigadores de Europa, Corea del Sur, EU, Rusia e Israel hallaron algunas pistas que vinculan presuntamente al gobierno de Kim Jong-un con la propagación del "ransomware" en todo el mundo.

Investigadores de USA, Rusia, Corea del Sur e Israel investigan el vínculo de Corea del Norte con el ataque con ransomware a nivel mundial.
AFP
Washington /

Investigadores en asuntos de espionaje y seguridad en internet informaron de un posible vínculo de Corea del Norte con los ciberataques que causaron estragos en muchas redes de ordenadores en todo el mundo.

Sin embargo, advirtió la agencia europea de policías, Europol, es "muy pronto" para especular sobre los autores de este ciberataque, que no fue reivindicado. "La investigación continúa", dijo un portavoz, Jan Op Gen Oorth.

TE RECOMENDAMOS: Los virus informáticos más peligros de los últimos 17 años

Según Europol, la cantidad de direcciones IP infectadas de esta mañana es 16 mil, lo que representa una disminución de 38 por ciento en relación a las 226 mil 800 registradas el domingo.

Anoche, el consejero especial del presidente estadunidense, Donald Trump, para la Seguridad Interior, Tom Bossert, estimó en más de 300 mil la cantidad de ordenadores infectados en unos 150 países. Aseguró que el gobierno estadunidense no se vio afectado.

Especialistas de seguridad informática en Corea del Sur, en Estados Unidos, Rusia e Israel apuntan a Corea del Norte, aunque no haya de momento ninguna prueba.

Simon Choi, director de la empresa de seguridad informática Hauri, con sede en Seúl, explicó que el código utilizado por el ataque muestra numerosas similitudes con códigos anteriores de pirateos atribuidos a Corea del Norte, en particular contra el de Sony Pictures en noviembre 2014 o el Banco Central de Bangladesh en febrero 2016.

Es posible que haya nuevos ataques, advirtió Choi, "en particular porque, a diferencia de los ensayos balísticos o nucleares, pueden desmentir su implicación en los ataques lanzados desde el ciberespacio y quedar impunes".

"Vi signos el año pasado de que el Norte preparaba ataques con programas que reclaman rescate o que incluso ya había comenzado a lanzar esos ataques, en dirección de algunas compañías surcoreana", agregó citando el robo de datos de 10 millones de usuarios de Interpark, página de e-commerce surcoreana, por el que se pidió un rescate de tres millones de dólares.

Ayer, Neel Mehta, investigador de Google, divulgó en internet el código de una computadora que mostraba similitudes entre el virus "WannaCry" y otra serie de códigos de pirateos atribuidos a Corea del Norte.

Fábrica de virus

Según la firma de seguridad informática Kaspersky, las similitudes del código apuntan a un grupo de hackers, conocido como "Lazarus", que se cree que estuvo detrás del ataque de 2014 contra Sony Pictures y que también es sospechoso de actos de piratería contra el banco central de Bangladesh y otros del sistema financiero global.

"La escala de las operaciones de 'Lazarus' es espeluznante", aseguraron los expertos de Kaspersky. "El grupo ha estado muy activo desde 2011... 'Lazarus' opera una fábrica de programas malignos que piden rescates".

Por su parte, el director ejecutivo de la empresa israelí Intezer Labs, Itai Tevet, escribió anoche en Twitter que "@IntezerLabs confirma la atribución del #WannaCry a Corea del Norte, no sólo debido a la función de 'Lazarus'", prometiendo publicar pronto mayores informaciones.

Los hackers rusos son regularmente acusados de ser responsables de ataques. Ayer, el presidente ruso, Vladimir Putin, aseguró que su país no tiene "absolutamente nada que ver" con el "WannaCry".

El virus utiliza una falla en los sistemas operativos de Windows del gigante estadunidense Microsoft, detectada hace tiempo por la agencia de seguridad nacional estadunidense, NSA. El dato fue divulgado con los documentos pitateados a la NSA.

En la Casa Blanca, Bossert respondió: "no se trata de una herramienta desarrollada por la NSA para criptar datos y pedir rescate".

El virus es ahora posible de detectar con las herramientas de ciberseguridad, afirmó Michel Van Den Berghe, director general de Orange Ciberdefensa, filial de ciberseguridad del grupo francés Orange.

Pero "hay un montón de gente que va a utilizar el código original para generar variantes" nuevas y por lo tanto imposibles de detectar por los antivirus, advirtió.

El ataque afectó al servicio de salud pública británica NHS, así como al sistema bancario ruso, al constructor francés Renault, el grupo estadunidense FedEx, la compañía española Telefónica o las universidades de Grecia e Italia.

TE RECOMENDAMOS: Servicios secretos de EU son fuente primaria de virus: Putin

En Japón la red informática del conglomerado Hitachi estaba "inestable", declaró un portavoz. En China, centenares de miles de computadoras y unas 30 mil instituciones se vieron afectadas, según Qihoo 360, proveedor de programas antivirus.

El ataque informático no reivindicado fue lanzado utilizando un programa malintencionado bautizado "WannaCry" que encripta los documentos de una computadora y pide un rescate para liberarlos, en este caso de 300 dólares.

Europol precisó que hubo 243 pagos por las víctimas, por un valor de casi 63 mil dólares.

AFC

LAS MÁS VISTAS