#WannaCry, o de cómo se ejecutó el peor ataque cibernético de la Historia

Sociedad, Tecnología

Países afectados por el ataque

Ataque cibernético

El pasado 12 de mayo el mundo fue testigo de un ataque cibernético sin precedentes. En el lapso de unas pocas horas más de 45.000 dispositivos en 74 países cayeron víctimas del ataque, incluyendo decenas de empresas europeas y el sistema británico de salud. La magnitud del golpe no hizo sino aumentar con el tiempo, alcanzando los 250.000 casos en 150 países en un par de días.

El ataque era simple. Consistía en un programa que encriptaba todos los documentos de un computador y los guardaba en un nuevo dominio, eliminando los originales. Al terminar, toda la información presente en el disco se había perdido y el programa cobraba una cantidad determinada (por lo general 300 dólares) por recuperarla. En caso de no pagar, el precio subiría y eventualmente los documentos serían eliminados.

Si bien este mecanismo de chantaje ya existe desde hace algún tiempo, solía ejecutarse de manera aislada, ya fuese buscando una víctima específica o aprovechando el descuido de alguien que ejecutaba un programa infectado. El ataque de la semana pasada supera todos los casos anteriores, pues no solo estaba diseñado para infiltrarse en Windows sino que podía aprovechar las redes locales para infectar todos los computadores de un hogar o empresa. Por su gravedad, fue bautizado #Wannacry (“quiero llorar” en inglés).

NSA

Curiosamente, si queremos hablar de los orígenes del ataque no tenemos que referirnos a un grupo de hackers… o al menos, no todavía. Sino a la NSA.

Comprometida con su labor de espionaje defensa la agencia norteamericana desarrolló el año pasado una serie de programas capaces de aprovechar vulnerabilidades de Windows (esto es, “huecos” que quedan en la programación y permiten la ejecución de programas en segundo plano) para implantar programas espías. Windows detectó las vulnerabilidades en marzo pasado y envió a todos los que tienen sistemas actualizados un “parche” que solucionaba el problema, sin embargo, no creó uno para las versiones que ya no tienen soporte (principalmente Windows XP y Vista). Muchas personas, compañías e instituciones gubernamentales tienen este tipo de sistemas por el simple hecho de que en su momento los compraron y después de eso no quisieron hacer la inversión necesaria para actualizarlos o renovarlos. Hay que admitir que puede resultar bastante costoso.

Esto generó que un gran número de computadores fueran vulnerables. Pero ¿cómo pasó el virus de la NSA a algún grupo de hackers? La respuesta es que parece haber sido robado.

El mecanismo para sobrepasar el sistema operativo fue publicado el 14 de abril del presente año por un grupo de hackers conocido como The Shadow Brokers. Bautizado EternalBlue no recibió mayor atención, pues el parche de Windows había sido revelado casi un mes antes. Nadie pensó que pudiese tener tal alcance.

Deteniendo el ataque

Aún no está claro si el objetivo de los hackers era volverse millonarios (seguramente muchas empresas prefirieron pagar el dinero a perder información valiosa), atacar organizaciones específicas (disimulando el ataque como un asunto global mientras obtenían la información que les interesaba) o sencillamente traer un poco de caos al mundo.

En cualquier caso, pocas horas después del ataque un programador británico descubrió que uno de los detonantes el sistema era el dominio kill switch, el cual se buscaba antes de ejecutar todo el programa de encriptación. Marcus Hutchins detectó esto, revisó el dominio y se encontró con que estaba a la venta, por lo que lo compró por apenas 10 dólares con 69 centavos. Al hacerlo canceló el comando que daba inicio al ataque y detuvo considerablemente la marcha del gusano (hazaña que le valió la fama e innumerables ofertas de trabajo).

Esta actuación afortunada dio suficiente tiempo a muchas personas para instalar los parches, aislar los sistemas críticos o al menos crear un buen backup que hiciera innecesario pagar el rescate. El joven programador se convirtió en uno de los improbables héroes de nuestra generación.

El programador que limitó el alcance del virus

Cuestionando a la NSA

No es esta la primera vez que un sistema de espionaje es desarrollado por una agencia de seguridad estatal para luego terminar en manos de hackers privados. Y no es la primera vez que un ataque termina siendo el resultado de las acciones que las agencias de inteligencia toman para supuestamente “protegernos”. El ataque de #WannaCry parece haber terminado (o al menos, haber perdido mucho de su impulso inicial) pero es un ejemplo de los peligros que corre nuestra civilización por cuenta de su alta dependencia de la tecnología digital.

Este ataque cerró los sistemas de hospitales, de sistemas de salud, de redes de comunicación de las que dependían vidas. En el futuro, un ataque equivalente podría dejar un país vulnerable, podría costar la vida de miles de personas. Imaginemos un virus capaz de alterar las mediciones de los aviones, o de modificar las trayectorias de los vehículos automatizados que podrían recorrer las calles en el futuro.

Ese es el verdadero peligro al que nos enfrentamos, del cual #WannaCry no es más que un primer ejemplo.

Imágenes: 1: wikipedia.org, 2: theverge.com, 3: lavanguardia.com

#WannaCry, o de cómo se ejecutó el peor ataque cibernético de la Historia

¿Conoces acerca de...?

Se habla de: