El ciberataque que afectó el viernes y sábado a más de 100 países y 150.000 sistemas informáticos fue totalmente controlado, aseguraron ayer las policías de varios países y directores de las principales firmas de seguridad informática que hay en el mundo, como la rusa Kaspersky.
Precisamente, Rusia fue el país más afectado. Numerosos bancos, el sistema de red ferroviaria y las computadoras del ministerio del Interior han sido infectados por el virus informático.
Le siguió el Reino Unido, donde los ordenadores y teléfonos de 16 hospitales y centros de salud de Londres, Nottingham, Herefordshire, Blackburn y Cumbria, fueron alterados.
"Está controlado. El código malicioso en particular que se utilizó para el ciberataque ya ha sido neutralizado. Tomó por sorpresa, pero en cuanto las empresas entendieron lo que estaba pasando, todo el mundo corrió a encontrar una solución", señaló Vicente Díaz, de la agencia de seguridad Kaspersky.
Ayer se supo que el ataque informático también paralizó la producción de las automotrices Renault y Nissan este fin de semana.
Renault suspendió el funcionamiento de algunas fábricas en Francia y en Eslovenia, mientras que la producción de su socio Nissan en la planta británica de Sunderland resultó perjudicada. Un vocero dijo de todos modos a la cadena BBC que los problemas fueron limitados.
Microsoft, en tanto, reactivó una actualización para ayudar a los usuarios de ciertas versiones de su sistema operativo Windows a enfrentar el ciberataque perpetrado con el virus "ransomware" llamado "Wannacry".
En un blog publicado en (https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/), Microsoft destacó haber publicado en marzo una actualización para impedir este tipo de ataque.
El virus ataca principalmente a la versión Windows XP, que ya no tenía soporte técnico de Microsoft. El nuevo sistema operativo Windows 10 no es afectado por el ataque.
El diario The New York Times informó que los hackers detrás de este software malicioso utilizaron herramientas desarrolladas por la Agencia de Seguridad Nacional (NSA)de Estados Unidos, y que fueron filtradas en internet el año pasado.
El "héroe" que consiguió frenar el ciberataque fue un experto en informática británico del blog "MalwareTech".
Este investigador descubrió que el malware trataba de contactarse con un dominio de internet, que él advirtió que aparecía como "no registrado", por lo que se le ocurrió comprarlo por unos 11 dólares y ponerlo a su nombre.
"Vi que el malware contactaba una dirección con una gran cantidad de caracteres cuyo final siempre era gwea.com, relató el experto.
"Me di cuenta que el dominio no estaba registrado y pensé: Creo que lo tengo", relató. Así, compró el dominio "gwea.com" por 11 dólares y redirigió el tráfico a un servidor de Los Ángeles.
"Inmediatamente vimos cinco o seis mil conexiones por segundo", explicó.
Al parecer, ese dominio fue creado por los responsables del virus como una especie de medida de desactivación del ataque, en el caso de que quisieran pararlo.
Alemania
En Alemania, las redes de instituciones gubernamentales lograron evitar el ciberataque, confirmó el ministro del Interior, Thomas de Maiziére.
Las redes del Gobierno no se han visto afectadas", declaró el político conservador.
A pesar de que los organismos oficiales lograron repeler el ataque, Alemania no fue inmune a la ofensiva informática perpetrada a escala planetaria.
Según ha trascendido, el software malicioso logró burlar la seguridad de la empresa Deutsche Bahn (Ferrocarriles Alemanes) y penetrar en sus pantallas informativas, en sus máquinas expendedoras de billetes y en su sistema de videovigilancia.
Los háckers sólo recaudaron 18 mil euros
Los autores del ciberataque masivo han logrado recaudar apenas 20.000 dólares (18.290 euros) en bitcoins (moneda digital). "Al menos tres direcciones bitcoin fueron identificadas y relacionadas con el malware utilizado", explicódo Tom Robinson, cofundador de Elliptic, una empresa dedicada a identificar las actividades ilícitas que se esconden tras los bitcoins. "Estas tres direcciones han recibido 8,2 bitcoins, que todavía están dentro de esas direcciones. Todavía no se ha retirado ninguno de los fondos, así que no hay modo de rastrearlos", agregó.