Selecciona Edición
Entra en EL PAÍS
Conéctate ¿No estás registrado? Crea tu cuenta Suscríbete
Selecciona Edición
Tamaño letra

China descubre una nueva mutación del virus responsable del ciberataque mundial

El presidente de Microsoft: "Los gobiernos del mundo deberían tratar este ataque como una llamada de atención"

ciberataque wanna cry
Una pantalla en la Agencia de Seguridad e Internet de Corea, en Seúl, muestra la expansión del virus WannaCry, hoy lunes. EFE

Las autoridades chinas han anunciado que han descubierto una nueva mutación del virus WannaCry, responsable del ciberataque a escala mundial que ha afectado a más de 179 países y unos 230.000 ordenadores desde el viernes, según informa este lunes el diario oficial Global Times.

La Administración del Ciberespacio, el Departamento de Seguridad Pública de Pekín y la Comisión Municipal de Economía y Tecnología de la Información de Pekín emitieron el domingo un comunicado en el que aseguraron que esta nueva versión del virus, WannaCry 2.0, se ha saltado las medidas de seguridad implantadas tras el primer ataque.

"Se cree que WannaCry está basado en EternalBlue, aplicación desarrollada por la Agencia Nacional de Seguridad (NSA) estadounidense para atacar ordenadores que utilicen el sistema operativo Microsoft Windows, para lo que aprovecha los agujeros de seguridad", explica el mismo medio. El director del Instituto de Estrategia en el Ciberespacio chino, Qin An, indicó que las "armas virtuales desarrolladas por EE UU recuerdan al mundo el gran daño que la hegemonía estadounidense en las redes puede causar".

El comunicado añade que no puede evitarse una mayor propagación de este ransomware, que limita o impide a los usuarios el acceso al ordenador o ficheros a menos que paguen un rescate, y las administraciones han pedido a sus departamentos que actualicen sus sistemas operativos y desconecten de la red los equipos infectados.

Pese a que los informes de expertos internacionales en ciberseguridad aseguraban que China era uno de los países afectados desde un primer momento, los medios oficiales apenas han publicado información al respecto hasta ahora. Tampoco las autoridades, volcadas en la celebración del Foro de las Nuevas Rutas de la Seda, han dado muchos detalles de la situación en el gigante asiático.

Sin embargo, un análisis de la compañía de antivirus china Qihoo 360 cifró el número compañías y organismos oficiales que han sido víctimas del ataque en 29.372, especialmente en las provincias orientales de Jiangsu y Zhejiang. De estos, 4.341 pertenecen a instituciones educativas e universidades, las más afectadas. Contando por ordenadores, las estimaciones hablan de "centenares de miles" de unidades infectadas.

El gigante petrolero estatal, PetroChina, se vio obligado a desconectar los sistemas informáticos de unas 20.000 gasolineras en todo el territorio debido al virus, por lo que los clientes solamente pudieron pagar en efectivo durante varias horas. "El ciberataque ha causado daños graves a nuestra red", dijo la matriz de la empresa, CNPC, en un comunicado. La gran mayoría de estaciones de servicio ya operan con normalidad.

Entre otros sectores afectados por el ataque en China se encuentran hospitales, estaciones de tren u oficinas gubernamentales y de correos. Desde la Administración del Ciberespacio del país aseguran que, si bien el virus seguía expandiéndose este lunes, su ritmo era mucho menor al observado durante el fin de semana.

La reacción de Microsoft

"Es como si al ejército de Estados Unidos le robaran misiles Tomahawk", ha dicho Brad Smith, presidente de Microsoft, este domingo en un comunicado en relación al ciberataque que se ha propagado desde el pasado viernes.

El ejecutivo hace referencia al robo de la documentación que guardaba la Agencia de Seguridad Nacional para sus propios intereses y que fue sustraída y publicada por el grupo Shadow Brokers. Wikileaks fue el principal altavoz de esta filtración. Los detalles técnicos hicieron posible que los cibercriminales, todavía no reconocidos, diseñarán el gusano informático que propagó el ransomware.

"Repetidamente, los fallos de seguridad en manos de los gobiernos se han filtrado y causado un gran daño", ha dicho Brad Smith

"Hemos visto cómo vulnerabilidades almacenadas por la CIA se han publicado en Wikileaks, y ahora las que acumulaba la NSA han afectado a consumidores de todo el mundo", dice Smith. "Repetidamente, los fallos de seguridad en manos de los gobiernos se han filtrado y causado un gran daño".

Los expertos creen que la NSA fue quien desarrolló las herramientas usadas en este cataclismo virtual. El virus fue frenado parcialmente gracias a un dominio de 10 dólares y al talento de un joven experto en seguridad informática.

Edward Snowden también hizo alusión al ciberataque: "Si la NSA hubiese comunicado el fallo de seguridad de forma privada cuando lo encontraron, y no cuando lo perdieron en la filtración, esto no habría sucedido".

Smith cree que la protección ante estos ataques es una "responsabilidad compartida" entre consumidores, gobiernos y, en primera instancia, ellos. "Tenemos a más de 3.500 ingenieros de seguridad en la compañía, y estamos trabajando sin descanso para frenar las amenazas cibernéticas", dice en el comunicado. "Esto incluye una nueva funcionalidad de seguridad en toda nuestra plataforma de software, incluyendo actualizaciones constantes de nuestro servicio de Protección Avanzada de Amenazas para detectar e interrumpir nuevos ataques cibernéticos".

Microsoft publicó el parche que arregla el agujero de seguridad el 14 de marzo, pero las empresas no actuaron a tiempo, y vieron como sus equipos eran secuestrados. Ante la descontrolada propagación del virus informático, la compañía decidió lanzar el parche para las versiones de Windows que no son soportadas activamente como Windows XP.

"Los cibercriminales emplean cada vez métodos más sofisticados, y no hay forma posible de que los consumidores se protejan a no ser que actualicen sus sistemas", dice Smith. "De lo contrario, estarán luchando contra los problemas del presente con herramientas del pasado. Este ciberataque es un recordatorio de que actualizar y parchear los equipos es una responsabilidad de todos, y que es algo que cualquier ejecutivo de alto rango tiene que apoyar".

Unas 600 empresas japonesas afectadas

Unas seiscientas empresas niponas, entre las que se encuentran Hitachi y Nissan, resultaron afectadas por el ciberataque lanzado el viernes a nivel mundial.

Según reveló hoy el Centro nipón de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores, alrededor de 2.000 ordenadores de 600 compañías diferentes se vieron afectados por el ransomware WannaCry. La compañía tecnológica nipona Hitachi confirmó hoy a Efe que su servicio de correo electrónico resultó afectado, y que algunos de sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes.

Por su parte, la empresa automovilística Nissan Motor aseguró a través de un comunicado que algunas de sus plantas fueron objeto del ataque, pero que su negocio no ha sufrido ningún impacto. El Ayuntamiento de Osaka (oeste de Japón) continúa estudiando el caso después de que su página web dejara de estar accesible a partir de las 10.00 de hoy hora local (01.00 GMT), según el diario Nikkei.

La Policía Nacional nipona, sin embargo, solo confirmó a Efe dos casos de ordenadores -un equipo personal y el de un hospital- infectados por el WannaCry en Japón. La Agencia japonesa de Servicios Financieros solicitó hoy a todas las instituciones financieras domésticas -bancarias, aseguradoras y de valores- que comprueben si han resultado dañadas por el ataque.

Chema Alonso, responsable de Big Data e Innovación de Telefónica, una de las empresas más afectadas, explicó a través de su blog por qué no actualizaron a tiempo, pese a que el parche fue publicado y clasificado como "crítico" dos meses antes: "La realidad es que en redes de empresas como la de Telefónica no se puede arriesgar la continuidad de negocio de un sistema que da servicio a los clientes por un problema con un parche, así que se invierte más en responder ante un posible riesgo de que sea explotado con medidas de detección y respuesta, en lugar de arriesgarse a que algo falle en la prevención rápida”.

Más información