CDMX

Se alistan para segundo ciberataque

Publicada

on

Tokio.—  Asia Pacífico vigilaba posibles nuevo ciberataque del virus Wannacry, responsable de unos 200 mil ataques en 150 países, donde los equipos se congelan, sin control de sus dueños y se demanda un rescate.

Los primeros reportes vinieron del conglomerado tecnológico japonés Hitachi y del sitio electrónico de la ciudad de Osaka, que podrían encontrase entre los objetivos atacados este lunes.

Hitachi registró problemas con su correo electrónico y con la apertura de archivos anexos, que los técnicos de la empresa están ya investigando, señaló un despacho de la agencia Kyodo.

El conglomerado también informó que sus sistemas atacados el pasado viernes han sido restaurados de manera parcial, mientras la East Japan Railway Co. confirmó este lunes que fue afectada ese mismo día, pero sin dañar su operación.

Por su parte la red electrónica de la ciudad de Osaka, en la costa sur central del archipiélago, estaba inaccesible este lunes, y también se trataba de dilucidar si era a consecuencia del WannaCry.

Este virus al parecer se aprovecha de una vulnerabilidad en varias versiones del sistema operativo Widows, empresa que anunció la liberación de un parche para evitar el ataque.

También criticó que la información sobre esta “llamada de alerta” haya sido almacenada en computadoras de la inteligencia estadunidense, que fue la primera en detectarla, pues pudo haber sido robada y causado daños.

En Japón se reportó además que el ransomeware había atacado la red de un hospital tokiota y la de una persona.

Por su parte el gobierno japonés abrió una oficina de crisis, anunció el jefe del gabinete, Yoshihide Suga, misma medida que tomó el gobierno de nueva Nueva Zelanda a través de su equipo de respuestas de emergencias en computadoras.

Declan Ingram, vocero del equipo neozelandés indicó a Radio New Zeland, que aún no estaba claro si en este país ha habido ataques por ese virus, pero sí se han dado reportes los cuales están bajo investigación.

En Australia tres empresas medianas parecían haber sido víctimas del virus cuando iniciaron actividades este lunes, pero el asesor gubernamental en seguridad informática, Alastair MacGibbon, dijo que ninguna infraestructura crítica ha sido dañada.

El sistema australiano de salud carece de reportes de ataques ni en agencias gubernamentales, y pidió no pagar rescates sin antes tratar de defenderse con asesoría gubernamental, señaló un reporte de la Australia Broadcasting Corporation (ABC).

En Corea del Sur la cadena de cines CJ CGV reportó ataques a sus servidores de anuncios, pero sin afectación a la exhibición de películas ya que estas se operan desde servidores diferentes, indicó un despacho de Yonhap.

La agencia surcoreana de internet y seguridad reportaba hasta el medio día de este lunes cinco empresas en el país bajo ataque, y advirtió que las compañías pequeñas y medianas que usan versiones obsoletas de Windows son las más en riesgo.

Por su parte el equipo de respuesta computacional del gobierno de India también puso en alerta a empresas y sitios gubernamentales, y liberó un video en línea de 15 minuitos de duración donde da información del virus, indicó el sitio especializado MEDIANAMA.

Un técnico del cual solo se sabe que tiene 22 años de edad y su twitter (@MalwareTechBlog) descubrió de manera accidental un “interruptor de la muerte” al cual pudo acceder tras pagar 10 euros por el nombre del dominio y evitar la infección.

Sin embargo, los expertos estiman que no será suficiente ya que pronto los autores del virus harán el arreglo necesario y continuarán adelante.

@MalwareTechBlog fijó un tuit donde advierte para este lunes que si activa algún sistema sin el parche MS17-010 en el puerto 445 TCP abierto, el sistema podría ser secuestrado.

Los diversos sitios especializados y expertos coinciden en recomendar no abrir anexos desconocidos de correos electrónicos ni activar los ejecutables.

También en mantener actualizados los sistemas operativos y los navegadores, así como contar con antivirus al día, y mantener siempre toda la información respaldada.

En tanto, este lunes unos 770 ordenadores de la eléctrica estatal de Taiwán, Taipower, sufrieron ataques por el “ransomware” WannaCry, aunque no han afectado al suministro eléctrico de la isla, informó la compañía en una rueda de prensa.

“Los ordenadores, que en su mayoría están reparados ya, se utilizaban principalmente para asuntos administrativos y, tras detectar el ataque el sábado, fueron desconectados”, explicó hoy en Lin Te-fu, portavoz de Taipower.

Un hospital en el Nuevo Taipei también fue víctima del ciberataque, aunque no se perdieron datos médicos de los pacientes, informaron fuentes de esta institución.

Al contrario que en otros países, el Gobierno taiwanés aseguró que ningún organismo oficial fue afectado por el ataque mundial con el virus informático WannaCry, que comenzó el viernes e infectó ordenadores de la seguridad social británica y del gigante español de telecomunicaciones Telefónica.

Según datos divulgados por la Europol, la agencia de policía de la Unión Europea, la infección afectó a más de 200.000 equipos en más de 150 países.

Los virus del tipo “ransomware”, como WannaCry, limitan o impiden a los usuarios el acceso al ordenador o a los ficheros, a menos que se pague un rescate equivalente a 300 dólares en la criptomoneda bitcoin antes de tres días, cantidad que puede incrementar con el paso de los días. Efe

haga clic para comentar

Te Recomendamos

Salir de la versión móvil