Más de 75 mil computadoras en más de 100 países fueron afectadas el viernes 12 de mayo por el software malicioso Ransom:Win32.WannaCrypt, también conocido como WannaCry, o WannaCrypt. Como su nombre lo indica, se trata de un ransomware: un tipo de malware que ‘secuestra’ los archivos del dispositivo infectado y exige un pago para liberarlos. En este caso, el programa pedía el equivalente de 300 a 600 dólares en bitcoins.
El ransomware aprovecha una vulnerabilidad en los sistemas operativos Windows, la cual fue revelada en abril de este año por el grupo The Shadow Brokers. Específicamente, los desarrolladores de WannaCry utilizaron un exploit denominado Eternalblue, el cual había sido utilizado por la Agencia Nacional de Seguridad (NSA) durante años como parte de su programa de espionaje. Al combinar esta vulnerabilidad con una carga (payload) capaz de autoreplicarse, WannaCry fue capaz de infectar viralmente a miles de computadoras sin necesidad de que los usuarios realizaran acción alguna.
La infección, que afecta a versiones de Windows como XP, 8 o Server 2003, obligó a Microsoft a lanzar una actualización de seguridad para sus iteraciones obsoletas (Windows XP, por ejemplo, dejó de recibir soporte técnico en 2014). Así mismo, Brad Smith, presidente y director legal de Microsoft, criticó la tendencia de los gobiernos a utilizar vulnerabilidades en los sistemas operativos con fines de vigilancia.
En un comunicado publicado el domingo 14 de mayo, Smith consideró este ataque informático como “una llamada para despertar” para los gobiernos. “Necesitamos que los gobiernos consideren el daño a los civiles cuando se trata de acumular vulnerabilidades y usar esos exploits“, indicó el representante de Microsoft, al tiempo que llamó a los Estados a que reporten los fallos que encuentren, en lugar de guardarlos, venderlos y/o explotarlos.
La responsabilidad de la NSA en esta crisis es clara. Las agencias de inteligencia aprovechan las llamadas “vulnerabilidades del día cero” (zero-day) para burlar las medidas de seguridad de los dispositivos. La NSA detectó la falla en el sistema operativo y desarrolló un exploit para utilizarla. No fue sino hasta que la agencia supo que sus herramientas estaban en manos de Shadow Brokers que decidió notificar a Microsoft. Fue por esa razón que la empresa ya había emitido un parche de seguridad para sus versiones más recientes antes de que la filtración se diera a conocer al público en abril.
Estas capacidades tecnológicas, en las manos erróneas, pueden conducir a escenarios como el que se vivió apenas este viernes, en el que cientos de hospitales en Reino Unido o empresas de telecomunicaciones en España resultaron afectadas. Aunque la Policía Federal descartó afectaciones en el país el día viernes, de acuerdo con Dmitry Bestuzhev, director de Investigación y Análisis en América Latina de Kaspersky Lab, México también es uno de los países afectados por este ransomware; además de que otra firma de seguridad señala que varias instituciones, empresas y organizaciones nacionales son vulnerables ante este ataque.
La velocidad de expansión de la infección la ha llevado a ser catalogada como el ataque de ransomware más grande hasta ahora, y solo se detuvo parcialmente en el fin de semana cuando un analista de seguridad británico halló la forma de frenar la propagación casi por accidente. Sin embargo, el peligro no ha pasado y se espera que otras variantes de WannaCry continúen infectando más computadoras, además del problema que representan las miles de copias de Windows sin licencia, las cuales no podrán descargar la actualización de seguridad.