Japón y Surcorea reportan nuevos ciberataques
'Wannacry' habría afectado computadoras de la empresa Hitachi y la red de Osaka
TOKIO, JAPÓN (15/MAY/2017).- Asia Pacífico vigilaba hoy posibles nuevos ataques del virus Wannacry, responsable de unos 200 mil ataques en 150 países, donde los equipos se congelan, sin control de sus dueños y se demanda un rescate.
Los primeros reportes vinieron del conglomerado tecnológico japonés Hitachi y del sitio electrónico de la ciudad de Osaka, que podrían encontrase entre los objetivos atacados este lunes.
Hitachi registró problemas con su correo electrónico y con la apertura de archivos anexos, que los técnicos de la empresa están ya investigando, señaló un despacho de la agencia Kyodo.
El conglomerado también informó que sus sistemas atacados el pasado viernes han sido restaurados de manera parcial, mientras la East Japan Railway Co. confirmó este lunes que fue afectada ese mismo día, pero sin dañar su operación.
Por su parte la red electrónica de la ciudad de Osaka, en la costa sur central del archipiélago, estaba inaccesible este lunes, y también se trataba de dilucidar si era a consecuencia del WannaCry.
Este virus al parecer se aprovecha de una vulnerabilidad en varias versiones del sistema operativo Windows, empresa que anunció la liberación de un parche para evitar el ataque.
También criticó que la información sobre esta "llamada de alerta" haya sido almacenada en computadoras de la inteligencia estadunidense, que fue la primera en detectarla, pues pudo haber sido robada y causado daños.
En Japón se reportó además que el ransomeware había atacado la red de un hospital tokiota y la de una persona.
Por su parte el gobierno japonés abrió una oficina de crisis, anunció el jefe del gabinete, Yoshihide Suga, misma medida que tomó el gobierno de nueva Nueva Zelanda a través de su equipo de respuestas de emergencias en computadoras.
Declan Ingram, vocero del equipo neozelandés indicó a Radio New Zeland, que aún no estaba claro si en este país ha habido ataques por ese virus, pero sí se han dado reportes los cuales están bajo investigación.
En Australia tres empresas medianas parecían haber sido víctimas del virus cuando iniciaron actividades este lunes, pero el asesor gubernamental en seguridad informática, Alastair MacGibbon, dijo que ninguna infraestructura crítica ha sido dañada.
El sistema australiano de salud carece de reportes de ataques ni en agencias gubernamentales, y pidió no pagar rescates sin antes tratar de defenderse con asesoría gubernamental, señaló un reporte de la Australia Broadcasting Corporation (ABC).
En Corea del Sur la cadena de cines CJ CGV reportó ataques a sus servidores de anuncios, pero sin afectación a la exhibición de películas ya que estas se operan desde servidores diferentes, indicó un despacho de Yonhap.
La agencia surcoreana de internet y seguridad reportaba hasta el medio día de este lunes cinco empresas en el país bajo ataque, y advirtió que las compañías pequeñas y medianas que usan versiones obsoletas de Windows son las más en riesgo.
Por su parte el equipo de respuesta computacional del gobierno de India también puso en alerta a empresas y sitios gubernamentales, y liberó un video en línea de 15 minutos de duración donde da información del virus, indicó el sitio especializado MEDIANAMA.
Un ténico del cual sólo se sabe que tiene 22 años de edad y su Twitter (@MalwareTechBlog) descubrió de manera accidental un "interruptor de la muerte" al cual pudo acceder tras pagar 10 euros por el nombre del dominio y evitar la infección.
Sin embargo, los expertos estiman que no será suficiente ya que pronto los autores del virus harán el arreglo necesario y continuarán adelante.
@MalwareTechBlog fijó un tuit donde advierte para este lunes que si activa algún sistema sin el parche MS17-010 en el puerto 445 TCP abierto, el sistema podría ser secuestrado.
Los diversos sitios especializados y expertos coinciden en recomendar no abrir anexos desconocidos de correos electrónicos ni activar los ejecutables.
También en mantener actualizados los sistemas operativos y los navegadores, así como contar con antivirus al día, y mantener siempre toda la información respaldada.