Omicrono, la tecnología de El Español

Los culpables del ataque de ransomware WannaCry pueden estar metidos en un buen lío, según expertos.

Wana Decrypt0r sigue haciendo estragos, ahora con otras versiones sin los errores de las anteriores. Este ransomware ha entrado por la puerta grande, y no parece que se vaya a ir por la puerta de atrás.

Gracias a esto, sus creadores pueden ganar decenas de miles de dólares en apenas unos días; pero la verdad es que tienen cosas más importantes de las que preocuparse, como no ser pillados por las agencias internacionales.

Un ataque eficaz, pero con muchos fallos tontos

Y es que el lanzamiento de Wana Decrypt0r parece obra de aficionados. Ya explicamos el error de bulto que tenía el código. El programa comprueba si un dominio existe antes de cifrar nuestros archivos; así que desactivarlo fue tan fácil como registrar el dominio.

Aunque ya han salido nuevas versiones de Wana Decrypt0r, esto es una pista de que sus creadores pueden ser algo torpes. Es el típico error que queda en el código después de hacer unas pruebas, y se te olvida quitarlo antes de lanzar el programa.

Aún mas, según Nicholas Weaver, experto en seguridad informática, el lanzamiento de Wana Decrypt0r tiene tantos errores que encontrar a sus creadores puede ser muy fácil.

De hecho, todo indica que el lanzamiento se produjo de manera accidental; que sus creadores realmente no querían sacarlo aún, pero que terminó en la red igualmente.

Como prueba, Weaver habla del sistema de pagos; el programa pide Bitcoin para descifrar nuestros archivos, pero ya sabemos que todas las transferencias se realizan a las mismas carteras; normalmente, cada usuario recibe una dirección diferente a la que realizar el pago, para evitar el rastreo.

Los culpables del ataque de ransomware WannaCry cometen errores de aficionado

Pero sobre todo, el mayor fallo fue dejar que el programa comprobase el dominio no registrado. No solo porque de esta manera es fácil desactivarlo, sino porque puede servir para rastrear el origen del programa.

Cada vez que alguien ha intentado acceder a ese dominio, es porque ha sido infectado. Eso implica que, si revisamos el historial hasta las primeras infecciones, encontraremos las direcciones de los primeros que probaron el programa; la lógica nos dice que esas personas son los desarrolladores probando su creación.

Técnicas de hackeo usadas por la NSA

Esto no es algo que pueda hacer el usuario medio. Pero la NSA, con la ayuda de sus herramientas, debería ser capaz de hacerlo; en el pasado hemos hablado de cómo la NSA registra todo lo que ocurre en Internet, y ahora puede resultar útil.

Ya lo dijimos: los creadores de WannaCry han cruzado una línea peligrosa al infectar a hospitales, aunque sea sin querer. Ahora dependerá de la colaboración entre agencias (EEUU y Rusia, principalmente) para cazarlos.

  • Cubel

    No lo veo tan fácil como dicen. El primero que contactó con esa dirección de Internet no tiene porque ser el programador, si no la primera victima. El programador podría estar llamando a esta dirección mientras estaba en pruebas pero como el dominio no estaba disponible, este dominio estaría apuntando a su localhost usando el etc/hosts por ejemplo.

    Sinceramente creo que estamos menospreciando al/los programador/programadores de este ransomware. Que tengan errores “tontos” no significa que sean principiantes… Y lo de anular el ransomware… si fue tan fácil de anular, ninguna de las grandes compañías lo hizo. Tuvo que ser un chico de apenas 22 años que después de examinar mucho su código le dio curiosidad de comprar ese dominio.

  • Errores de aficionado y aún asi la han liado bien… No me quiero imaginar algo serio

7 de 16