Cuando la gente regrese a sus escritorios el lunes y encienda las computadoras al inicio de la semana laboral, podrían descubrir que son víctimas de un ciberataque global con “ransomware” que ha generado caos en 150 países y que podría causar estragos aún mayores con el surgimiento de nuevas variantes del programa.
Mientras una red global inarticulada de expertos en seguridad cibernética luchaba contra el ransomware, diversos funcionarios y expertos urgieron el domingo a organizaciones y compañías a que actualicen inmediatamente sus sistemas operativos para asegurarse de que no sean vulnerables a una segunda versión más poderosa del software malicioso, o a versiones futuras que no puedan ser detenidas.
El ataque inicial, conocido como "WannaCry", paralizó computadoras que operan la red de hospitales de Gran Bretaña, las que manejan el ferrocarril nacional de Alemania y las de decenas más de empresas y agencias de gobierno en lo que se cree que es el plan de extorsión por internet más grande registrado.
Afectó a 200 mil víctimas en el mundo desde el viernes y es visto como "una amenaza creciente", dijo Rob Wainwright, director de Europol, la agencia de policía de la Unión Europea. "Las cifras aún siguen aumentando", señaló Wainwright.
"Hemos visto que la disminución de la tasa de infección durante la noche del viernes, después de un bloqueo temporal, ha sido superada ahora por una segunda variación que han liberado los criminales".
Microsoft criticó al gobierno estadounidense por “acopiar” códigos de software que fueron usados por hackers desconocidos para lanzar el ataque. Los hackers aprovecharon códigos de la Agencia de Seguridad Nacional que fueron difundidos en internet.
El principal abogado de la compañía dijo que el gobierno debería reportar las vulnerabilidades que descubren en lugar de tratar de sacarles jugo. “Si se tratara de armas convencionales, sería como si al ejército de Estados Unidos le robaran algunos misiles Tomahawk”, escribió Brad Smith en el blog de Microsoft. El domingo fueron descubiertas al menos dos variantes del virus y una no incluía el llamado interruptor de apagado que permitió a investigadores interrumpir su propagación al desviarlo a un callejón sin salida en internet.
Ryan Kalember, vicepresidente de Proofpoint Inc., compañía que ayudó a detener la propagación, dijo que la versión sin interruptor de apagado fue capaz de propagarse pero contenía una falla que no permitió que se apoderara de una computadora y exigiera pago de rescate para desbloquear archivos. Sin embargo, agregó, es sólo cuestión de tiempo para que exista una versión dañina. "Aun preveo que aparecerá otro de forma inesperada y que será totalmente funcional", dijo Kalember.
"No hemos eludido por completo esta bala para nada hasta que tengamos un parche contra la vulnerabilidad misma". El ataque mantuvo rehenes a los usuarios al congelar sus computadoras, encriptar su información y exigir dinero a través de un pago por internet en bitcoin _de 300 dólares en un principio que aumentó hasta 600 dólares_ para que no fueran destruidos sus archivos horas después.
Es demasiado pronto para saber quién realizó la acometida, la cual golpeó a 100 mil organizaciones, y cuál fue su motivación, aparte de la obvia exigencia de dinero. Hasta ahora, no mucha gente ha pagado el rescate exigido por el software malicioso, dijo a The Associated Press Jan Op Gen Oorth, vocero de Europol.