Ryuk, El Virus Que Atacó al SEPE Español (y a Tantos Otros)
Ryuk Viruses Hacking

Ryuk, El Virus Que Atacó al SEPE Español (y a Tantos Otros)

Maia Mulko
Maia Mulko

A mediados de la semana pasada, la página web del Servicio Público de Empleo Estatal estaba caída debido a lo que Gerardo Gutiérrez, el director general del organismo (que, entre otras cosas, otorga prestaciones por desempleo), describió como un ciberataque producido por una variante de Ryuk, un ransomware de presunto origen ruso que desde el año 2018 representa una amenaza para instituciones públicas y privadas.

¿Qué es un ransomware?

Es un tipo de virus informático que utiliza la criptografía para “secuestrar” los sistemas infectados, bloqueando el acceso a los mismos y/o a la información que contienen, dejándolos inutilizables. Para recuperarlos, el software malicioso solicita el pago de un “rescate” en criptodivisas, puesto que éstas permiten transacciones anónimas. A cambio, los ciberdelincuentes suelen prometer un código o programa de desencriptación de los archivos, aunque no hay garantía de que cumplan.

Por esta razón, y también para desalentar este tipo de ataques, los expertos en ciberseguridad recomiendan no ceder ante esta extorsión. Sin embargo, la alternativa es perderlo todo. Tal vez por eso, las principales víctimas no son los usuarios comunes, sino organizaciones que tienen información esencial en grandes bases de datos, cuya destrucción podría tener consecuencias catastróficas. De ahí que el 27% de ellas a nivel global accedan a pagar el rescate, según un estudio de Crowdstrike.

Para el grupo criminal detrás de Ryuk, esto se traduce en una suma de alrededor de 150 millones de dólares en ganancias ilícitas, de acuerdo con un seguimiento que realizó Joint Research a las transacciones a billeteras de Bitcoin ligadas a este virus (previamente, el FBI calculó 61 millones en el período 2018-2019).

Algunos ransomwares además amenazan con publicar la información retenida si no se recibe el dinero. En ese sentido, el director general del SEPE ha asegurado que todos los datos confidenciales están a salvo, y que no habrá problemas con el pago de las nóminas y las prestaciones por desempleo. No obstante, con 710 oficinas presenciales y 52 telemáticas afectadas, miles de trámites quedarán pospuestos hasta que se reintegre el sistema de forma segura.

Anuncio

Analítica Web Sin Uso de Cookies Que Protege la Privacidad


Blancos Habituales

Todos los ataques de Ryuk han estado dirigidos a entidades públicas o grandes corporaciones con el poder económico para costear sus rescates, que son de los más caros en la familia de los ransomwares, con un monto promedio de US$111,605 en 2020, según CheckPoint.

Un informe del programa de ciberseguridad de la HHS reportó un ataque a los sistemas informáticos del condado de Jackson, Georgia, que resultó en un pago de US$400,000 a los ciberdelincuentes. Lake City, Florida, les dio cerca de US$460,000. La Porte, Indiana, US$130,000. El sistema hospitalario DCH en Alabama también sufrió un ataque de Ryuk, tras el cual no pudo admitir pacientes nuevos (salvo emergencias) hasta que lo resolvieron. Todo esto sólo en 2019.

Fuera de los Estados Unidos, Ryuk tumbó la red de Prosegur, una empresa de seguridad multinacional. También golpeó a la radio más grande de España, Cadena SER, y en enero de 2020, a varias petroleras.

Pero Ryuk no es el primer ransomware que hizo temblar al sector público y privado. En mayo de 2017, un virus de este tipo llamado WannaCry infectó a casi medio millón de computadoras en 150 países, protagonizando así un ciberataque masivo de escala mundial.

Hasta que el experto en seguridad informática Marcus Hutchins encontró por accidente un "botón de apagado" (kill-switch) en el código del virus, sus víctimas más destacables fueron Telefónica en España, FedEx en Estados Unidos, las automotrices Nissan y Renault (que detuvieron la producción para evitar la propagación del virus), el Servicio Nacional de Salud de Reino Unido (NHS), la ferroviaria alemana Deutsche Bahn, la petrolera estatal china CNPC, la policía estatal de Andhra Pradesh en India, el Ministerio del Interior de Rusia y el operador líder de telefonía móvil en ese país, Megafón; además de varios bancos.

Las consecuencias más directas fueron la paralización de las actividades y las pérdidas económicas que ello conllevó para las empresas, que además debieron reparar sus redes después de la infección. El costo estimado del ataque fue superior a los 100 millones de dólares a nivel global, con más de US$100.000 destinados sólo al pago de los rescates.

Anuncio: Cloudron: Actualiza y maneja múltiples de aplicaciones para ti en tu servidor de la nube. Conecta 2 apps gratis. Usa nuestro enlace para 30 dólares de crédito. (Sujeto a términos y a cambiar)

Posibles Soluciones

Los ransomwares están preparados para ser letales una vez que infectan un equipo o una red, sobre todo aquellos que forman parte de ataques dirigidos a entidades concretas. Por eso los expertos se centran en la prevención: no descargar los archivos adjuntos de correos electrónicos extraños o no solicitados, no abrir enlaces desconocidos, no insertar dispositivos USB en equipos importantes hasta no asegurarse de que están limpios, instalar y actualizar herramientas antivirus, anti-ransom y parches de seguridad del sistema operativo, y sobre todo, hacer respaldos periódicos de todos los datos en dispositivos aislados (es decir, no conectados a ninguna red).

Algunos creen que utilizar un sistema operativo alternativo podría reducir los riesgos, ya que la mayoría de los virus están diseñados para Windows, pero esto sucede simplemente porque es el sistema operativo más popular, no necesariamente porque sea el más inseguro. De hecho, en los conteos de vulnerabilidades realizados por CVE, los productos de Microsoft no aparecen sino hasta el puesto 9-10, por debajo de Linux, Mac OS y Ubuntu. Dado que todo el tiempo surgen variantes de distintos virus, siempre puede distribuirse alguna que aproveche las vulnerabilidades de sistemas “alternativos”. Ya muchas amenazas son, directamente, multiplataforma.

Construir bases de datos sobre la tecnología de blockchain parece ser una opción mucho más confiable, en tanto la información permanece en bloques independientes de una cadena que es inalterable si los cambios no son aprobados por los miembros de la red. En caso de un ciberataque, sería más fácil detectar las entradas no autorizadas, y neutralizarlas simplemente “cortando” la cadena y aislando el nodo afectado para frenar el avance del virus.

Trasladado a los ransomwares, esto significa que no podrían “secuestrar” todos los datos de una vez. A lo sumo, sólo podrían cifrar un nodo, que el administrador de la red tendría la posibilidad de restaurar rápidamente a una versión anterior, contrarrestando el funcionamiento básico de los criptovirus.

Si los ciberdelincuentes utilizan la tecnología del blockchain a través del Bitcoin para conseguir pagos imposibles de rastrear, ¿por qué no podríamos emplear la misma tecnología para asegurar nuestros datos?

Anuncio

Upcloud: Los servidores más rápidos del mundo. Reciba un crédito de $25 USD. (Aplican términos, sujeto a cambiar)



Join the conversation.


© 2021 Terraflow LLC - Information - Series 2. Todos los derechos reservados. El contenido y las representaciones en este sitio son solamente para própositos informacionales y no se considerán ni consejos de inversión, ni consejos legales, consejos médicos, ni solicitaciones para invertir.