Desde que produjera WannaCry, el mayor ataque cibernéticoglobal que afectó a más de 300.000 personas de 150 países , unade las prioridades ha sido determinar quién o quiénes son losresponsables. Los dedos señaladores que apuntan a varias autoríasno han dejado de sucederse en lo que podría ser una guerracibernética.
Ahora se ha conocido un informe elaborado por el Departamento deSeguridad Nacional y la Oficina Federal de Investigaciones de Estados Unidos que vincula al gobierno de Coreadel Norte con la creación del malwareWannaCry . Y no sólo este ataque, sino los que se vienenproduciendo desde 2009, según recoge la agencia de noticias Reuters . Alparecer, los objetivos serían los sectores financiero, los mediosde comunicación y la industria audiovisual - incluyendo el ataque aSony Pictures Entertainment donde serobó parte del minutaje de Piratas del Caribe - y la industriaaeroespacial de todo el mundo.
La información, que se conoció la semana pasada a nivel internopero que de momento no se ha hecho pública, señala comoresponsables con "confianza moderada" a la agencia de espionaje deCorea del Norete, según señala Washington Post . Cabedestacar que esta información aparece en un momento de aumento detensiones entre Washington y Pyongyang debido a las pruebas demisiles de Corea del Norte.
Este informe se basa en análisis de tácticas, técnicas yobjetivos y confirmaría la implicación del paísen este ciberataque informático , unaacusación que lleva circulando pocas horas después de que tuvieranlugar las primeras investigaciones. Una infección de la que sesalvaron los equipos con Windows XP.
¿Temes un ciberataque? Protégete con los antivirus mejorvalorados por los clientes en Amazon
Al parecer, varios investigadores de seguridad cibernética,entre los que se encuentran algunos de Symantec y Kaspersky Lab,han hallado similitudes entre este códigomalicioso y otros programas maliciosos vinculados a estepaís, lo que les ha llevado a concluir que Corea del Nortees responsable del malware WannaCry .
Como señalábamos anteriormente, horas después del ataque se empezó a trabajar en esta hipótesis pero sólo tenían una "conexión débil" entre elmalware y el país . Sin embargo, la NSA ha trazado elransomware de nuevo a las direcciones IP asociadas con la agenciade espionaje de Corea del Norte y ha concluido que son losresponsables.
Ver galería
10 imágenes
(10 imágenes)
En el último lugar de esta lista se encuentra Stuxnet, un gusano descubierto en 2010. Se le considera una de las primeras "armas cibernéticas". Es muy conocido porque fue el primer malware especialmente diseñado para espiar y reprogramar sistemas industriales, en concreto SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares. La mayoría de los ordenadores expuestos a este virus se registraron en Irán (60%), y en total se detectaron 44.000 ordenadores infectados.
En el número 9 de esta lista nos encontramos a SirCam, un gusano que llegaba oculto a través de un mensaje de correo electrónico. En la primera línea del e-mail se podía leer: "Hola como estás?". Y al final del mismo ponía: "Te veo luego y gracias". A la mitad de la carta, tenía algo que incitaba al usuario a abrir un archivo adjunto. Si caías en la trampa, el virus se propagaba automáticamente a todos los contactos a través de nuestra libreta de direcciones. También infectaba a todas las estaciones con Windows NT de una red, por lo que era especialmente peligroso para las empresas. Sus principales objetivos eran obtener los datos privados de los usuarios, así como agotar el especio libre del disco duro y borrar información del mismo. Se detectaron un total de 6.000 e-mails infectados.
En el octavo puesto del ranking nos encontramos con Slammer, un gusano que provocó una Denegación de Servicio en algunos servidores de Internet e hizo más lento el tráfico de la Red en general. Consiguió infectar a la mayoría de sus víctimas, unas 75.000, en los 10 primeros minutos de su desarrollo y por eso se le considera el gusano informático más rápido de la historia. Afortunadamente no portaba ningún código malicioso, pero cuando infectaba un servidor mandaba múltiples peticiones de información a otras direcciones de Internet con la intención de expandirse.
En el número 7 de la lista de los peores virus de la historia tenemos a Klez.H, que fue descubierto el 15 de abril de 2001 y afectó a uno de cada 300 e-mails. Es cierto que, posteriormente, se detectaron múltiples variaciones, pero el más peligroso fue este primero. La amenaza desactivaba los procesos activos, se extendía a directorios compartidos en el ordenador afectado y borraba archivos. Llegaba a través de un mensaje de correo con textos muy variados: "How are you?, Let's be friends, Darling, So cool a flash, Enjoy it o Your Password". Si se ejecutaba el archivo oculto, se propagaba automáticamente a través de la libreta de direcciones de la víctima.
Con sólo 18 años, un joven alemán llamado Sven Jaschan se convirtió en una celebridad en 2004 cuando creó Sasser, un virus que provocaba el reinicio en bucle de los ordenadores que funcionasen con Windows XP o Windows 2000. El virus se aprovechaba de la vulnerabilidad LSASS y se propagaba a través de Internet, sin que el usuario realizara ninguna acción. Los expertos aseguran que infectó a más de un millón de ordenadores y bloqueó varios cientos de sistemas de empresas.
En el ecuador de los peores virus informáticos de la historia se encuentra Conficker, que infectó a 15 millones de equipos. El gusano se descubrió en 2008 y, en el sentido más amplio de la palabra, explota una vulnerabilidad en el servicio Server usado en los sistemas Windows 2000, Windows XP, Windows Vista, Windows Server 20013 y Windows Server 2008. El virus se propagaba a sí mismo a través de un error provocado por el desbordamiento del buffer mediante una solicitud RPC, especialmente desarrollada para ejecutar el código malicioso en el ordenador infectado. Tras la infección, desactivaba algunos servicios de seguridad del sistema, conectándose a un ordenador del que recibe instrucciones para su propagación y el acopio de información personal o confidencial para su posterior envío.
A las puertas del podio de los virus más peligrosos de la historia se encuentra Mydoom. El gusano fue descubierto en 2004 y llegaba camuflado en forma de mensaje de error del sistema. Llegó a infectar a más de un tercio de los correos electrónicos de Europa y, en España, uno de cada siete e-mails que circulaban por la Red contenían dicha amenaza. Pero, ¿Qué era lo que hacía? Mydoom fue diseñado para afectar a las redes corporativas de cualquier tamaño, que es capaz de colapsar simulando ser un benigno mensaje de error de un correo no entregado. Sin embargo, bastaba que los administrados de sistemas lo abrieran para que infectara toda la red corporativa. Se propagaba a través del correo y de redes P2P. Una vez abierto, se enviaba a todos los contactos del sistema infectado.
La medalla de bronce de los peores virus de la historia es uno de los más conocidos: el ILOVEYOU. Creado con lenguaje de Visual Basic, las virtudes de este malware eran innumerables: se autoreplicaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenvíaba a través de nuestro correo electrónico y copiaba las contraseñas de los ordenadores infectados a través de una aplicación autoinstalable. El virus se mandaba inicialmente por e-mail, con un asunto que señalaba que el usuario tenía un admirador secreto. En el correo había un archivo adjunto que, si se ejecutaba, comenzaba el problema. Fue creado por Onel de Guzmán, de Filipinas, y, como su país de residencia, no tenía ley de espionaje electrónico, jamás fue juzgado ni fue a la cárcel por sus delitos, a pesar de que su "carta de amor" causó más de 1.000 millones de euros en daños.
En el segundo puesto del ranking se encuentra GameOver Zeus. Se desarrolló en septiembre de 2011 y ejecutaba software en dispositivos infectados que, después, se utilizaba para interceptar transacciones bancarias y estafar tanto a clientes como a bancos. Este virus creó una bonet que ayudó a propagar a Cryptolocker, un código que cifra los archivos alojados en el disco duro de un equipo bloqueando el acceso a ellos, para después pedir un rescate económico para descifrarlos, en una técnica conocida como ransomware. Se propagaba a través de spam y phising, utilizados por los cibercriminales para recolectar información bancaria como credenciales de inicio de sesión. Se estima que existan entre 500.000 y 1 millón de ordenadores infectados, y que un 25% estén en Espdos Unidos. El FBI estima que es el responsable de más de 100 millones de dólares en pérdidas.
La estrella de esta lista de los peores virus de la historia es para Code Red. Este gusano se descubrió en 2001 y fue especialmente popular ese año porque colapsó todos los servidores de la web de la Casa Blanca a través de un ataque DDos. Debido a una vulnerabilidad del sostema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus. Después, los chicos de Redmond lanzaron varios parches para solucionar el problema, prncipalmente en Windows NT y 200, pero el usuario se veía obligado a borrar los archivos de forma manual. Aunque no se conoce quién fue su creador, se sabe que se originó en China. El virus costó más de 1.200 millones de dólares en pérdidas e infectó a más de 225.000 sistemas alrededor del mundo.
En este informe también se apunta como autores al gruponorcoreano Hidden Cobra, anteriormente conocido como Lazarus Group,como responsables del ataque.
Sin embargo, aún quedan incógnitas pordespejar antes de afirmar con toda seguridad que Corea del Norte es responsable del malwareWannaCry . Una de ellas es el hecho de que un país utiliceel malware como forma de aumentar sus ingresos.
¿Qué esransomware y cómo funciona el secuestro de datos?
Una vez dentro, infectaba el ordenador yautomáticamente bloqueaba todos los archivos . Para liberarloexigí un rescate de 300 dólares en monedasbitcoin para restaurar el sistema. En caso de no abonar lacuantía, los archivos eran eliminados en un plazo de siete días. seeliminan dentro de siete días si la cuota no se paga.
Siguiendo este método, los piratas informáticos lograron reunir140.000 dólares en la moneda digital Bitcoin, pero ha habido un fallo en el cobro del montante probablementedebido a un error de operación en lastransacciones . "Esto es como tomar conciencia delos errores cometidos cuando se trata de atracar un banco" , haseñalado Jake Williams, fundador de la firma de seguridadcibernética Infosec.
Post a Comment