Terrible ataque de virus cibernético wanna cry pone de cabeza al mundo

TECNOLOGIA

 

Responsables de seguridad informática en todo el mundo tratan de activar mecanismos de protección ante el temor de que el inicio de la semana reactive la infección por el virus Wannacry, que arrancó el viernes a mediodía, y que ha alcanzado dimensión global, con 150 países y decenas de miles de ordenadores afectados, cerca de 200.000, según Europol.  Desde diversas fuentes se advierte de que nuevas versiones del malware se propagarán con bastante probabilidad desde este lunes.

Empresas y organizaciones públicas europeas han dado detalles sobre el impacto del ataque y tratan de volver a la normalidad.   El Servicio Nacional de Salud británico (NHS), una de las instituciones más afectadas por el ataque del viernes, evalúa el impacto, aunque ha pedido a los pacientes que no cancelen de momento sus citas médicas. El viernes, el NHS se vio obligado a cancelar intervenciones quirúrgicas, retrasar citas y desviar ambulancias, aunque los historiales de los pacientes, según el ministerio de Interior, no se vieron comprometidos.

Renault informó este lunes de que se ha reanudado la actividad en “la práctica totalidad de las plantas” en las que se había decidido una suspensión total o parcial. Un portavoz del grupo automovilístico francés insistió a Efe en el mensaje de que “la práctica totalidad de las plantas han recuperado la actividad”, aunque se negó a decir cuáles. El domingo se supo, a través del testimonio de empleados y representantes sindicales de la planta que Renault tiene en la ciudad francesa de Douai, cerca de la frontera belga, que sus cadenas de montaje iban a estar paradas hoy debido a los ciberataques.

Preocupa la situación en Asia, donde las redes corporativas e institucionales estaban apagadas cuando se inició el ataque

 En España, Telefónica (la primera empresa afectada a través de su red corporativa) ha asegurado que su red de telecomunicaciones y servicios asociados no se han visto afectados o comprometidos en ningún momento. La empresa insiste en que su red de telecomunicaciones y los servicios asociados que ofrece a sus clientes no se vieron afectados.

Impacto en Asia

Preocupa especialmente la situación en Asia, dado que el ataque empezó ya en la madrugada del sábado para esa zona horaria. Por el momento algunas institucions de Gobierno y compañías asiáticas  han reconocido interrupciones causadas por el virus WannaCry, pero hasta ahora el ataque está siendo contenido.

El conglomerado japonés Hitachi es uno de los objetivos de este lunes como blanco de este ataque.

Hitachi registró problemas con su correo electrónico y con la apertura de archivos anexos, que los técnicos de la empresa ya están investigando.

La empresa informó que sus sistemas, que ya fueron atacados el pasado viernes, han sido restaurados de manera parcial, mientras la East Japan Railway Co. confirmó que fue afectada ese mismo día, pero sin dañar su operación.

La red electrónica de la ciudad de Osaka, en la costa sur central del archipiélago, japonés, hoy estaba inaccesible y ya se indaga si es por el virus WannaCry.

El gobierno nipón ya tiene habilitada una oficina de crisis, anunció el jefe del gabinete, Yoshihide Suga, misma medida la tomó el gobierno de Nueva Zelanda a través de su equipo de respuestas de emergencias en computadoras.

El miedo se centra en Asia, donde el viernes los ataques se iniciaron cuando la actividad económica ya había concluido, pero fueron cientos de miles de sistemas chinos, en 30 mil instituciones como hospitales, universidades y bancos, que sí llegaron a infectarse.

Un técnico del cual sólo se sabe que tiene 22 años de edad y su twitter (@MalwareTechBlog) descubrió de manera accidental un “interruptor de la muerte” al cual pudo acceder tras pagar 10 euros por el nombre del dominio y evitar así el aumento de la infección. 

A pesar de esto,  los expertos  aseguran que no será suficiente ya que pronto los autores del virus harán el arreglo necesario y continuarán adelante.

@MalwareTechBlog fijó un tuit donde advierte para este lunes que si activa algún sistema sin el parche MS17-010 en el puerto 445 TCP abierto, el sistema podría ser secuestrado.

ES RECOMENDABLE NO ABRIR ANEXOS DESCONOCIDOS DE CORREOS ELECTRÓNICOS, NI ACTIVAR EJECUTABLES, ADEMÁS DE MANTENER ACTUALIZADOS LOS SISTEMAS OPERATIVOS Y LOS NAVEGADORES, ADEMÁS DE TENER ANTIVIRUS ACTUALIZADOS Y SOBRE TODO TENER TODA LA INFORMACIÓN BAJO RESPALDO.

Deja un comentario