Se investiga el nexo del ataque con cibercriminales de Corea del Norte


Han sido cuatro días de infarto. De miedo. Temor. El ciberataque masivo por la propagación de un «ransomware» con capacidades de gusano, que ha dejado más de 170 países afectados y más de 300.000 infecciones, ha entrado en una fase de estabilización. Mitigados sus efectos, las investigaciones viran ahora a detectar a los culpables. Las primeras hipótesis apuntan a Lazarus, un grupo de cibercriminales vinculado a Corea del Norte. Aunque no son definitivas, EE.UU. ha comenzado a apuntar hacia esta tesis.

Aunque los autores de uno de los ciberataques más virulentos recordados en los últimos años (en otras épocas se han producido mayores estragos) no se han descubierto todavía, los servicios de inteligencia de EE.UU. y expertos en seguridad informática dudan sobre las verdaderas motivaciones de atacar a miles de empresas. Y las primeras hipótesis apuntan a que piratas informáticos de Pyongyang (Corea del Norte) están detrás de lo sucedido.

Las investigaciones han relacionado el ciberataque masivo con el grupo de piratas informáticos Lazarus, uno de los más buscados en los últimos meses, y que se ha vinculado con el país asiático. De hecho, desde que comenzaran sus operaciones en 2009 se le ha atribuido además otros ataques como el robo de 81 millones de dólares del Banco Central de Bangladesh en 2016 así como sendos ataques a empresas manufactureras, medios de comunicación e instituciones financieras en al menos 18 países.

Un misterioso mensaje publicado en su cuenta de Twitter por el analista de Google Neel Mehta señaló la muestra del «malware» WannaCry, que apareció en febrero de 2017, dos meses antes de la reciente oleada de ciberataques. Los analistas de la firma de seguridad Kaspersky Lab han analizado esta información e identificaron y confirmaron similitudes de código entre esta muestra y otras utilizadas por el grupo de Lazarus en los ataques de 2015.

La vinculación, por supuesto, podría resultar una pista falsa. Sin embargo, el análisis de la muestra detectada en febrero y la comparación con las de WannaCry utilizadas en los recientes ciberataques muestran que el código que señala al grupo Lazarus fue eliminado del código de programación del «malware» WannaCry, aunque otras hipótesis apuntan a que se trate de un intento de los precursores de la campaña para ocultar pruebas.

Vicente Díaz, analista de seguridad Kaspersky, insiste en esa tesis. «Hay similitud del código de Lazarus en campañas antiguas y otras que han utilizado el programa WannaCry, sobre todo, en algunas funciones para generar números aleatorios. Ahora mismo, el análisis que se está realizando es si existen estas conexiones, que sí existen, pero hasta qué punto puede hacerse una relación fuerte, pero como indicio sí hay una relación», asegura en declaraciones a ABC.

Para este experto, la relación entre el ciberataque y Lazarus «tendría sentido» desde el punto de vista de la operación, como la distribución «tan enorme» que ha tenido y la forma de pago «tan poco elaborada». Todo ello -dice- hace pensar que podrían haber planeado una campaña destructiva, cargar contra la NSA por haber recopilado estas herramientas o tener algo de propaganda.

Según la firma de seguridad informáticaSymantec, algunos de los códigos utilizados en el «ransomware» WannaCry coinciden con los utilizados en ataques informáticos norcoreanos pasados, como el de 2014 a Sony, aunque descartan que se trate de una prueba definitiva de la implicación de Pyongyang, ya que otros cibercriminales procedentes de otros países podrían estar copiando ese método. La empresa californiana de seguridad informática ha identificado en una versión del virus el código de ataques al banco central de Bangladesh en 2016, a bancos polacos a inicios de año o a Sony Pictures Entertainment en represalia por «The Interview», una sátira del líder norcoreano, Kim Jong-un.

El grupo Lazarus, sin embargo, tiene un modus operandi conocidos, según expertos de seguridad de Kaspersky. Se dedica durante días y semanas a conocer la red y a identificar aquellos recursos de valor. Uno de esos recursos puede ser un servidor de «backup» donde se almacena información de autenticación, un servidor de correo o los registros de procesos de transacciones financieras.


Posibles nuevas infecciones

«Nuestra experiencia es que van a aparecer nuevos ataques explotando esta vulnerabilidad», sostiene a este diario Luis Corrons, director técnico de la firma de seguridad PandaLabs, quien duda sobre los objetivos de los cibercriminales, ya que cree que puede haber una razón económica y porque se les ha podido ir de las manos: «no han sido conscientes del impacto y de lo que podría llegar a extenderse. Hacía muchos años que no veíamos un ataque así».

En las últimas horas, el cruce de acusaciones entre Rusia y EE.UU. se ha endurecido. Mientras Vladímir Putin apuntaba al gobierno norteamericano de estar detrás del virus informático, el asesor del presidente Donald Trump, Marc Bossert, lo negaba. «El Gobierno estadounidense no fabricó el virus», dijo en conferencia, al tiempo que sugirió que la NSA «no ha desarrollado ninguna herramienta para quedarse con datos por medio del pago de un rescate». En su opinión, el ciberataque «es algo desarrollado por las partes culpables», potencialmente criminales o Estados-nación extranjeros, que lo han fabricado «para difundirlo mediante documentos adjuntos en correos electrónicos y causar infecciones».


Los responsables de ciberataque han recaudado menos de 60.000 euros

Más de 300.000 computadoras en 150 países han resultado infectadas desde el viernes por el ciberataque global, pero sus responsables han recaudado menos de 70.000 dólares (63.774 euros) con su chantaje a los afectados por el virus para que pagaran por recuperar sus datos, informó el Gobierno de EE.UU.

Ninguno de los sistemas del Gobierno estadounidense ha resultado hasta ahora afectado por el virus global, aseguró a la prensa el asesor de Seguridad Nacional del presidente Donald Trump, Tom Bossert, quien insistió en que Estados Unidos «no fabricó» el virus, como ha sugerido Rusia.


El ciberataque «se ha extendido a unos 150 países y afectado a más de 300.000 máquinas, aunque la buena noticia es que las tasas de infección se han ralentizado a lo largo del fin de semana», afirmó Bossert en una conferencia de prensa en la Casa Blanca. Pese al ánimo lucrativo de los responsables del virus, «parece que se han pagado menos de 70.000 dólares en rescates», y que quienes han hecho esos pagos no han logrado «recuperar ninguno de sus datos», aseguró Bossert.

0 Response to "Se investiga el nexo del ataque con cibercriminales de Corea del Norte "

Publicar un comentario