Esperant el gran ciberatac

L'expansió del virus Wannacry recorda el poder de la guerra digital contra organismes i empreses

Els experts adverteixen sobre noves amenaces latents que poden activar-se en qualsevol moment

 

  / AP / YUN DONG-JIN

3
Es llegeix en minuts
Carmen Jané
Carmen Jané

Redactora

Especialista en Periodista especialitzada en tecnologia, continguts digitals i elearning. Escric des de Última Hora.

ver +

El virus Wannacry, que va infectar ordinadors a tot el món i va paralitzar empreses, organismes i serveis públics en l’última setmana, no és més que l’avançament del que ha de venir, insisteixen els experts. El balanç de la infecció a nivell mundial ha sigut catastròfic: uns 230.000 equips afectats en 179 països, d’aquests 1.300 a Espanya, segons l’Institut Nacional de Ciberseguretat (Incibe). Són xifres que representen el doble del que va aconseguir el Cryptolocker en quatre anys de vida. Les empreses d’antivirus alerten sobre nous programes que intenten replicar la gran difusió del Wannacry, però els experts en ciberseguretat adverteixen sobre amenaces encara pitjors i latents, que es poden activar en qualsevol moment.

    «Wannacry no ha sigut un esdeveniment aïllat. És una més de les seqüències d’atacs informàtics que es produeixen cada dia i que creixen de manera exponencial. Però n’hi haurà d’altres i seran pitjors», vaticina Jaume Abella, director del màster en ciberseguretat de La Salle. «Aquest ha creat molta alarma perquè combinava dues tècniques molt perjudicials: la capacitat d’autorèplica dels cucs, que no es veia des de fa anys, i l’encriptació dels ransomware, que xifren els arxius i es difonen per correu electrònic. Però de tècniques n’hi ha moltes, i hi ha gent molt experta que va al davant de les empreses de seguretat», assenyala.

ORIGEN / Ja hi ha cert consens que l’origen del virus és un exploit (programes basats en fallades d’altres programes) denominat EternalBlue, que formava part d’un kit de desenvolupament de nom Fuzzbunch, que va ser robat a la NSA pel grup de hackers Equation Group i difós per un altre, Shadow Brokers. El seu potencial per espiar ordinadors i xarxes va ser provat per molts informàtics per conèixer-ne els efectes, un d’aquests tests es considera l’origen del virus Wannacry.

    «Un cas com el del Wannacry pot tornar a passar perquè aprofita vulnerabilitats que no han sigut arreglades. És fàcil que algú agafi l’exploit i el converteixi en un virus latent que pugui ser utilitzat quan els delinqüents vulguin. S’han d’instal·lar les actualitzacions tan aviat com es pugui, perquè es poden instal·lar programes que espiïn l’activitat de la companyia, i això és molt perillós», apunta Helena Rifà, directora del màster en ciberseguretat de la UOC.

    «Amb EternalBlue els atacants van poder entrar als ordinadors sense fer gaire soroll i robar informació, posar troians, controlar nous objectius… El més preocupant és que, a pesar dels pedaços publicats per Microsoft, hi haurà PC amb aquests forats durant anys», adverteix Carles Mateu, professor de xarxes a la Universitat de Lleida.

    Fins i tot Microsoft, el sistema operatiu del qual, Windows, va ser l’objecte de l’atac, va advertir als governs sobre els riscos d’«emmagatzemar vulnerabilitats», i va recordar com han acabat filtrades per Wikileaks o altres grups. «És un escenari equivalent al fet que haguessin robat míssils Tomahawk a l’Exèrcit dels EUA», diu Brad Smith, president d’afers legals de Microsoft en un post.

PRÒXIMS CANDIDATS / Almenys dos virus es disputen la successió de Wannacry perquè utilitzen la mateixa vulnerabilitat per expandir-se, encara que milloren dos dels seus errors: el sistema de cobraments, que no era gaire fi, segons els experts, i impedia comprovar qui havia pagat, i el xifrat, basat en l’estàndard 

AES-128. «Sembla estrany que la seva motivació fos econòmica perquè el sistema de pagaments era molt rudimentari», assenyala Rifà. «És com si el seu autor no en sabés gaire, cosa que explicaria que l’hagin frenat tan ràpid», explica.

    Adylkuzz també utilitza, com Wannacry, el sistema d’arxius SMB, però per crear una xarxa d’ordinadors (botnet) que generen diners virtuals (una moneda tipus bitcoin denominada monero) dels quals després s’apropien. A més és capaç d’interceptar el pas d’altres troians.

Notícies relacionades

    L’altre candidat és Uiwix, que sofistica bastant les fallades de Wannacry, segons el seu descobridor, l’empresa d’antivirus Trend Micro. El malware, segons sembla d’origen xinès, aprofita l’error en SMB per encriptar arxius i demanar un rescat en bitcoins, però no s’autoreplica ni s’instal·la com a programa, de manera que passa molt més desapercebut per als antivirus.

    Més enllà de SMB, entre les amenaces es parla de Terror Exploit Kit, conjunt d’eines a la venda a la Deep Web per explotar altres vulnerabilitats, segons l’equip de ciberseguretat de Cisco, Talos.