Noticias

EXPERTOS CREEN QUE ‘HACKERS’ NORCOREANOS ESTÁN DETRÁS DEL RECIENTE CIBERATAQUE

La empresa de ciberseguridad Trend Micro advirtió que el programa malicioso WannaCry podría también afectar a teléfonos celulares. Credit Ritchie B. Tongo/European Pressphoto Agency

Por Nicole Perlroth Y David E. Sanger 17 de mayo de 2017. https://www.nytimes.com/es SAN FRANCISCO – Funcionarios de inteligencia y expertos en seguridad cibernética dicen que las pistas digitales apuntan a hackers de Corea del Norte como los probables responsables del reciente ciberataque que afectó a cientos de miles de computadoras en todo el mundo.

Los investigadores advirtieron que las pistas aún no son suficientes para señalar a Pionyang, y podrían pasar semanas y hasta meses para que las autoridades tengan suficientes pruebas para acusar a los hackers vinculados al régimen norcoreano. Los atacantes aprovecharon una vulnerabilidad informática exhibida en archivos robados de la Agencia de Seguridad Nacional estadounidense (NSA, por sus siglas en inglés) y que fueron publicados en abril.

Los expertos de seguridad de Symantec, empresa que ya ha identificado a los responsables de otros ataques informáticos contra Estados Unidos e Israel, consiguieron que versiones tempranas del programa malicioso llamado WannaCry usaban herramientas y código que fueron empleados en un ataque contra Sony Pictures Entertainment y bancos en Bangladesh y Polonia.

El código usado en el ransomware que es similar al de esos tres ataques tampoco ha sido muy usado en otras circunstancias; solo se ha visto en ataques perpetrados por hackers vinculados al régimen norcoreano. Investigadores estadounidenses, de Google y de Kaspersky Lab también confirmaron las similitudes en el código.

Sin embargo, los hackers comúnmente toman prestado y hacen ligeros cambios a los códigos de otros piratas informáticos y muchas veces las agencias gubernamentales plantan datos en la programación para engañar a los investigadores forenses.

Michael Rogers, director de la Agencia de Seguridad Nacional de Estados Unidos, durante una comparecencia frente al comité de inteligencia del senado a principios de mayo Credit Al Drago/The New York Times

“Lo que tenemos, por ahora, es un vínculo temporal”, dijo Eric Chien, investigador de Symantec que estuvo entre los primeros en identificar los esfuerzos norcoreanos para robar del banco bangladesí. “Queremos ver más similitudes en el código de programación para tener más confianza”.

Las nuevas pistas sobre la posible fuente de los ataques coinciden con una alerta por parte de ejecutivos de la tecnología sobre el hecho de que pueda ser posible replicarlo debido a las vulnerabilidades en los sistemas de Microsoft que fueron hallados por la NSA y que, aparentemente, fueron robados.

La NSA y la CIA han destinado miles de millones de dólares al desarrollo de herramientas para irrumpir en computadoras externas para, por ejemplo, frustrar un posible programa nuclear iraní o el desarrollo de misiles norcoreano; estas herramientas ahora han sido usadas por usuarios en todo el mundo tras su filtración.

“Hemos visto vulnerabilidades identificadas por la CIA en WikiLeaks”, escribió Brad Smith, el director de Microsoft, en un blog de la empresa, “y ahora esta vulnerabilidad que le robaron a la NSA ha afectado a clientes de todo el mundo”.

Las herramientas de la NSA fueron publicadas en abril por un grupo de hackers que se hacen llamar “Shadow Brokers”, lo que permitió que los piratas informáticos las incorporaran en sus programas maliciosos. En el caso del WannaCry, se pudo esparcir rápidamente en varias computadoras de Microsoft que todavía no tenían un parche para la vulnerabilidad.

Hay muchas teorías respecto a quién habría robado las herramientas de la NSA, pero la hipótesis preferida por funcionarios de inteligencia es que fue alguien de dentro como un contratista, similar a lo que sucedió con Edward Snowden hace cuatro años.

El costo del daño por el ciberataque reciente podría ascender a los miles de millones de dólares, de acuerdo con expertos informáticos, pues ahora cualquier terrorista, criminal o Estado nación puede utilizar las herramientas de la agencia de seguridad y modificarlas para sus propios programas y códigos.

No es de sorprenderse que la NSA recalque que la situación no es culpa suya: el programa malicioso usó varias fuentes, de acuerdo con funcionarios, y la responsabilidad yace en quienes hayan convertido las herramientas en un arma o, incluso, en Microsoft por no tener un sistema que asegure que, si se encuentra una vulnerabilidad, el parche sea descargado en todas las computadoras. O quizá la culpa es de las víctimas, que no descargaron la actualización de seguridad lanzada hace dos meses, cuando la NSA le avisó a Microsoft sobre el problema.

“Atribuirle esto a alguien es difícil”, dijo Thomas Bossert, consejero del Departamento de Seguridad Nacional estadounidense, durante una conferencia de prensa el lunes 15 de mayo. Mientras hablaba, otra herramienta para hackear desarrollada por la NSA, y similar a la usada la semana pasada en los ataques de ransomware, fue modificada por cibercriminales y puesta a la venta en la red oscura. En foros privados que frecuentan hackers de todo el mundo había discusiones sobre cómo modificar más de una decena de herramientas de la Agencia de Seguridad Nacional para uso criminal.