Herramientas de la NSA, construidas a pesar de las advertencias, utilizadas en el ciberataque global

Se informaron interrupciones en al menos los países 74, incluidos Rusia, España, Turquía y Japón, con algunos informes de infiltración de los EE. UU.

Al menos dos hospitales en Londres se vieron obligados a cerrar y dejar de admitir pacientes después de ser atacados por el malware, que opera bloqueando al usuario, encriptando datos y exigiendo un rescate para liberarlo. (Foto: Tim Wang/ flickr / cc)

El aparente malware de la Agencia Nacional de Seguridad (NSA) ha sido utilizado en un ciberataque global, incluso en hospitales británicos, en lo que el denunciante Edward Snowden describió como la repercusión de la decisión imprudente de la NSA de construir las herramientas.

"A pesar de las advertencias, @NSAGov construyó herramientas de ataque peligrosas que podrían apuntar al software occidental. Hoy vemos el costo", dijo Snowden. tuiteó Viernes.

Al menos dos hospitales en Londres se vieron obligados a cerrar y dejar de admitir pacientes después de ser atacados por el malware, que opera bloqueando al usuario, encriptando datos y exigiendo un rescate para liberarlo. Los ataques también afectaron a docenas de otros hospitales, operadores de ambulancias y consultorios médicos.


gráfico de suscripción interior


El Gaceta de Blackpool en el noroeste reportaron que el personal médico había recurrido al uso del lápiz y el papel cuando se apagaban los teléfonos y los sistemas informáticos. Por otra parte, el periodista Ollie Cowan tuiteó una foto de ambulancias "respaldado"en el Hospital de Southport cuando el personal intentó hacer frente a la crisis.

Se informaron otras interrupciones en al menos los países 74, incluidos Rusia, España, Turquía y Japón, y el número está "creciendo rápidamente". según Jefe de Kaspersky Lab, Costin Raiu. El arquitecto de seguridad Kevin Beau dijo que era extendiéndose a los Estados Unidos .

El malware fue robado a principios de este año por un grupo que se hace llamar Shadow Brokers, que ha estado lanzando herramientas de hackeo de la NSA en línea desde el año pasado, el New York Times informes.

Equipos los periodistas Dan Bilefsky y Nicole Perlroth escribieron:

Microsoft lanzó un parche para la vulnerabilidad en marzo, pero los piratas informáticos aparentemente aprovecharon el hecho de que los objetivos vulnerables, especialmente los hospitales, aún tenían que actualizar sus sistemas.

El malware fue circulado por correo electrónico. Los objetivos fueron enviados a un archivo cifrado y comprimido que, una vez cargado, permitió que el ransomware se infiltrara en sus objetivos.

Reuters reportaron que el Servicio Nacional de Salud (NHS, por sus siglas en inglés), el sistema de salud pública de Inglaterra, fue advertido sobre una posible piratería más temprano en el día, pero que para entonces ya era demasiado tarde.

Una cuenta de Twitter con el mango @HackerFantastic, el cofundador de la empresa de seguridad cibernética Hacker House, tuiteó que la firma "advirtió al NHS con las noticias de Sky sobre las vulnerabilidades que tuvieron el año pasado, esto era inevitable y tendría que suceder en algún momento".

"A la luz del ataque de hoy, el Congreso debe preguntar a @NSAgov si conoce otras vulnerabilidades en el software utilizado en nuestros hospitales", tuiteó Snowden. "Si @NSAGov había revelado en privado el error utilizado para atacar a los hospitales cuando * lo * encontraron, no cuando lo perdieron, es posible que esto no haya sucedido".

Revelar la vulnerabilidad cuando se encontró habría dado a los hospitales años, no meses, para actualizar sus sistemas y prepararse para un ataque, agregó.

Usuario de Twitter @MalwareTechBlog adicional"Algo como esto es increíblemente significativo, no hemos visto a P2P expandirse en PC a través de exploits a esta escala en casi una década".

Patrick Toomey, abogado del Proyecto de Seguridad Nacional de la Unión de Libertades Civiles de los Estados Unidos (ACLU), dijo, "Sería impactante si la NSA supiera acerca de esta vulnerabilidad, pero no la divulgó a Microsoft hasta después de que fue robada".

"Estos ataques subrayan el hecho de que las vulnerabilidades serán explotadas no solo por nuestras agencias de seguridad, sino también por hackers y criminales de todo el mundo", dijo Toomey. "Ya es hora de que el Congreso mejore la seguridad cibernética al aprobar una ley que requiere que el gobierno divulgue las vulnerabilidades a las empresas de manera oportuna. Hacer parches de seguridad de inmediato, no acumularlos, es la mejor manera de hacer que la vida digital de todos sea más segura".

Este artículo apareció originalmente en Common Dreams

Libros relacionados:

at InnerSelf Market y Amazon