Un gran ciberataque global que usó herramientas que se cree han sido desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos, golpeó el viernes a FedEx, provocó interrupciones en el sistema de salud de Reino Unido, e infectó computadoras en casi 100 países.
El desarrollador ruso de software para ciberseguridad Kaspersky Lab dijo que sus equipos habían contabilizado más de 45.000 ataques en 74 países en las primeras horas del viernes. Más tarde, su rival Avast llevó el recuento a 57.000 infecciones en 99 países, con Rusia, Ucrania y Taiwán entre los principales objetivos.
Hospitales y clínicas británicos se vieron obligados a rechazar pacientes y cancelar consultas porque sus computadoras fueron infectadas por una nueva y perniciosa versión de «ransomware» que se propagó rápidamente por todo el mundo, exigiendo pagos de hasta 6.000 dólares para restablecer el acceso a las redes.
Rechazaron pacientes y cancelaron citas tras ser infectados por el «ransomware», que cifró los datos de los computadores y exigió pagos de entre 300 y 600 dólares para restaurar el acceso. Se aconsejó a la gente en las áreas afectadas que solicite cuidado médico sólo por emergencias.
«Estamos sufriendo una importante alteración informática y hay retrasos en todos nuestros hospitales», dijo el grupo Barts Health, que gestiona grandes hospitales de Londres. Las citas de rutina fueron canceladas y las ambulancias estaban siendo desviadas a hospitales vecinos.
«El objetivo no fue el NHS (Servicio Nacional de Salud británico), es un ataque internacional y han sido afectados varios países y organizaciones», dijo la primera ministra británica, Theresa May. «No tenemos pruebas de que hayan sido comprometidos datos de los pacientes».
Entre los objetivos en España estaba el gigante de las telecomunicaciones Telefónica, que precisó que el ataque se limitó a algunos computadores en una red interna y no afectó a clientes o servicios.
FedEx Corp, el servicio líder de entrega de paquetes a nivel mundial, dijo que fue una de las compañías cuyo sistema Windows fue infectado con el malware, que según firmas de ciberseguridad fue distribuido a través de correos electrónicos masivos.
Sólo una pequeña cantidad de compañías con sede central en Estados Unidos fue infectada porque los piratas informáticos parecen haber empezado su campaña de infección en organizaciones en Europa, dijo Vikram Thakur, gerente de investigación en el fabricante de software de seguridad Symantec.
Para cuando dirigieron su atención a organizaciones en Estados Unidos, los filtros de seguridad ya habían identificado a la nueva amenaza marcando como maliciosos a los correos electrónicos que la transportaban, dijo Thakur.
Entre los objetivos en España estuvo el gigante de las telecomunicaciones Telefónica, que precisó que el ataque se limitó a algunos computadores en una red interna y no afectó a clientes o servicios. Portugal Telecom y Telefónica Argentina también dijeron haber sufrido ataques.
To avoid future problems, issues involving intimacy and communication about buy levitra line sexual matters may still need care. I never knew that I could enjoy my time of ecstasy this website purchase levitra with Kamagra oral jelly. The erectile dysfunction can be diagnosed with a homocysteine (Hcy) Assay kit, and can be managed with vitamin free viagra on line B6, vitamin B9 and vitamin B12 supplementation. Experts suggest that you should be generic cialis 5mg aware of. En Rusia, los ministerios de Interior y Emergencias, así como el mayor banco del país, el Sberbank, dijeron haber sido objeto de ataques.
Según la mayoría de los analistas de seguridad, esa vulnerabilidad fue desarrollada por la Agencia de Seguridad Nacional estadounidense y fue liberada el mes pasado en Internet por un grupo de hackers conocido como Shadow Brokers.
«Una vez que ingresa y comienza a moverse a través de la infraestructura, no hay manera de pararlo», dijo Adam Meyers, un investigador de la firma de ciberseguridad CrowdStrike.
Microsoft lanzó un parche el 14 de marzo descrito como vital para los usuarios de Windows para reparar el fallo. «Hoy nuestros ingenieros agregaron detección y protección contra un nuevo software malicioso conocido como Ransom:Win32.WannaCrypt», informó el viernes la compañía en un comunicado.
«Ransomware» es un software maligno que infecta a los equipos, los bloquea encriptando datos y exige un rescate para restaurar el acceso. Un portavoz de Telefónica dijo que apareció una ventana en las pantallas de los computadores infectados reclamando un pago en la moneda virtual bitcoin si se quería volver a tener acceso a los archivos.
Funcionarios y expertos identificaron el «malware» como «WannaCry», también conocido como «Wanna Decryptor», que explota una vulnerabilidad en el sistema operativo Windows de Microsoft que le permite extenderse de forma automática por las redes, lo que le permite infectar de modo rápido grandes cantidades de aparatos en la misma organización.
Rich Barger, director de análisis de amenazas de la firma de seguridad Splunk, dijo que «es uno de los mayores ataques globales de ‘ransomware’ jamás visto por la cibercomunidad». Adam Meyers, de la firma de ciberseguridad CrowdStrike, dijo que «una vez que entra y empieza a moverse por la infraestructura, no hay forma de pararlo».
El «malware» Wanna Cry explota una vulnerabilidad que la mayoría de analistas de seguridad cree que fue desarrollada por la Agencia de Seguridad Nacional y fue liberada el mes pasado en Internet por un grupo de hackers conocido como Shadow Brokers.
Microsoft lanzó un parche el 14 de marzo descrito como vital para los usuarios de Windows para arreglar la vulnerabilidad, que según CrowdStrike y Splunk debería proteger a los usuarios de la infección de Wanna Cry. Reuters