Ransomware, una pantalla en los ataques

Excelsior/Redacción

Ciudad de México.- Los cibercriminales no sólo han mejorado sus métodos de ataque, el más reciente análisis de la campaña conocida como Nyetya, ExPetr, NotPetya o GoldenEye demuestra que también están utilizando pantallas para ocultar sus verdaderas intenciones.

De acuerdo con Joaquim Campos, director de la unidad de ciberseguridad empresarial de IBM Latinoamérica, en un inicio se pensó que ese ataque cumplía con todas las características de un ransomware, como ocurrió con su predecesor WannaCry, es decir, secuestrar información de las empresas y pedir un rescate.

“Investigando un poco se identificó que el ransomware es una pantalla, ya que el objetivo principal era destruir los datos”, aseguró en entrevista con Excélsior.

Esto porque el área conocida como X-Force dentro de IBM analizó el código malicioso usado en los ataques, y descubrió que el supuesto ransomware era incapaz de retransmitir la información que el atacante necesitaría para proporcionar a la víctima la clave para recuperar sus datos.

Para Campos queda claro que el ataque en realidad puede calificarse como un wiper, ya que el verdadero objetivo de los piratas informáticos era dañar tantas máquinas como fuera posible y afectar a Ucrania.

“Todos los clientes que se infectaron tuvieron como paciente cero a una máquina en Ucrania, siendo los vectores de infección el software para pago de impuestos M.E.Doc y algunos sitios web infectados”, añadió el directivo.

Esto reafirma la teoría de otras empresas de ciberseguridad, como Kaspersky Lab y Comae Technologies, de que se trató de un ataque dirigido, el cual sólo ocupó la popularidad de los ransomware para desviar la atención pública.

Y los culpables

Con respecto a los cibercriminales detrás de este ataque, Campos indicó que el diseño del ataque sugiere que fue hecho por un grupo con capacidades y conocimiento, aunque todavía no hay información suficiente para sospechar de un grupo en específico.

Para Anton Cherepanov, investigador senior de malware en ESET, la forma en que se usó el ransomware como pantalla y que Ucrania fuera el blanco corresponde al estilo en que actúa un grupo de hackers conocido como TeleBots.

Los cibercriminales que integran ese grupo se dieron a conocer por sus ataques al sistema financiero y después a sistemas de infraestructura crítica, ya que tienen conexiones con BlackEnergy, quienes fueron los responsables de los cortes de electricidad en Ucrania en diciembre de 2015.

Y aún si no se tratase de TeleBots, lo cierto es que los cibercriminales ahora tienen en sus manos un conjunto de herramientas y armas cibernéticas poderosas que se pueden conseguir en la deep web.

CAÓTICO 2017

El director de la unidad de ciberseguridad comentó que este año se ha visto un crecimiento en el número de ataques y su efectividad, por lo que es probable que 2017 cierre con niveles no vistos desde hace muchos años.

“No habíamos visto tantos ataques cibernéticos y en industrias nuevas. Además, el internet de las cosas da a los cibercriminales la posibilidad no sólo de crear nuevo ataques para vulnerar sistemas o robar información, también para hacer ataques que tengan impacto en el mundo físico”, alertó.

Para el experto, los nuevos formatos de ataque tienen una escala y consecuencias en el mundo físico que hace cinco o diez años no podían imaginarse.

Video del Día