Más de 15 mil computadores eran vulnerables en Chile antes de ciberataque mundial

ciberataque

En abril, 577 equipos tenían implantados códigos maliciosos y otros 14.603 estaban a merced de los hackers.




En 2013, durante una cumbre de hackers en Santiago, se supo que el saldo de la tarjeta Bip se podía aumentar sin pagar, por una falla en su sistema informático. La vulnerabilidad la descubrió Javier Pérez, director de Investigación y Desarrollo de Dreamlab Technologies, quien la dio a conocer para demostrar lo frágil que son los sistemas que usamos a diario.

Por estos días, Pérez, uno de los organizadores de la cumbre de hackers 8.8 en Chile y que este año se realizará en octubre, ha monitoreado de cerca el impacto del ciberataque del ransomware WannaCry, que secuestra la información de los computadores y sólo la libera a cambio de un pago en criptomonedas virtuales conocidas como Bitcoins.

El ciberataque mundial se lanzó el viernes 12 de mayo, pero este experto advierte que el arma cibernética utilizada para abrir los computadores ya había infectado en abril a 577 direcciones IP (número que identifica a un dispositivo en una red) en Chile, tanto gubernamentales como particulares, y que al menos 15 mil equipos eran vulnerables.

Pérez explica que tras un escaneo a las 10.199.040 direcciones de IP del país, detectaron, además de las 577 contaminadas, que otras 6.001 estaban completamente expuestas y 8.602 más tenían el Puerto 445 abierto, es decir, el que sirve para compartir datos en una red.

La infección la realizó un exploit (un tipo de software malicioso) llamado EternalBlue, que permite el uso de DoublePulsar, que es parte de un kit de programas que permite el acceso y control de un computador en forma remota y da la facilidad de introducir un ransomware. Según el grupo de hackers Shadow Brokers, estas herramientas pertenecen a la Agencia de Seguridad Nacional (NSA) de EE.UU. y fueron difundida por ellos mismos.

Según el análisis de Dreamlab, en abril Chile era el tercer país más infectado del Cono Sur. La lista la lideraba Brasil con 2.900 direcciones comprometidas y Colombia con 1.033 IP atacadas.

"Tomamos todas las IP que pertenecen al territorio de cada país y las escaneamos para ver cómo estaban en cuanto a vulnerabilidad después que se habían liberado los exploit por parte Shadow Broker", explica Javier Pérez, quien ahora monitorea el impacto de los eventos de mayo.

El experto recuerda que Microsoft se enteró de que enfrentarían este problema en marzo y lanzaron un parche de actualización para evitarlo.

Pese a esta solución, el experto advierte que los ciberataques están lejos de terminar, porque hay más exploit robados a la NSA circulando en forma silenciosa.

"Hay otro exploit que también fue liberado, que se usa para tomar el control del equipo en forma remota, y hay miles de aparatos expuestos. Este aún no se ha usado, que yo sepa, pero afecta a Windows XP y 2003, de los cuales hay muchísimos", dice Pérez.

Con este programa, los hackers toman el control del equipo sin que los usuarios sepan y capturan la información que les sirve. No necesariamente piden algo a cambio como ocurrió con WannaCry, y que golpeó mayoritariamente a Windows 7, en un 98%, según cifras de Kaspersky Lab.

Sobre posibles nuevas amenazas, el viernes el sitio Wikileaks publicó documentos de la CIA y de su proyecto Athena, destinado a controlar el sistema operativo Windows.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.