Londres, Inglaterra.Cuando la gente regrese a sus escritorios el lunes y encienda las computadoras al inicio de la semana laboral, podrían descubrir que han sido víctimas de un ciberataque global con “ransomware” que ha generado caos en 150 países y que podría causar estragos aún mayores con el surgimiento de nuevas variantes del programa. Mientras una red global inarticulada de expertos en seguridad cibernética luchaba contra el ransomware, diversos funcionarios y expertos urgieron el domingo a organizaciones y compañías a que actualicen inmediatamente sus sistemas operativos de Microsoft para asegurarse de que no sean vulnerables a una segunda versión más poderosa del software malicioso, o a versiones futuras que no puedan ser detenidas. El ataque inicial, conocido como "WannaCry", paralizó computadoras que operan la red de hospitales de Gran Bretaña, las que manejan el ferrocarril nacional de Alemania y las de decenas más de empresas y agencias de gobierno en lo que se cree es el plan de extorsión por internet más grande registrado. Afectó a 200 mil víctimas en el mundo desde el viernes y es visto como "una amenaza creciente", dijo Rob Wainwright, director de Europol, la agencia de policía de la Unión Europea. "Las cifras aún siguen aumentando", señaló Wainwright. "Hemos visto que la disminución de la tasa de infección durante la noche del viernes, después de una solución temporal, ha sido superada ahora por una segunda variación que han liberado los criminales". Microsoft criticó al gobierno estadounidense por “acopiar” códigos de software que fueron usados por hackers desconocidos para lanzar el ataque. Los hackers aprovecharon códigos de la Agencia de Seguridad Nacional que fueron difundidos en internet. El principal abogado de la compañía dijo que el gobierno debería reportar las vulnerabilidades que descubren en lugar de tratar de sacarles jugo. “Si se tratara de armas convencionales, sería como si al ejército de Estados Unidos le robaran algunos misiles Tomahawk”, escribió Brad Smith en el blog de Microsoft. El domingo se descubrieron al menos dos variantes del virus y una no incluía el llamado interruptor de apagado que permitió a investigadores interrumpir su propagación al desviarlo a un callejón sin salida en internet. Ryan Kalember, vicepresidente de Proofpoint Inc., compañía que ayudó a detener la propagación, dijo que la versión sin interruptor de apagado fue capaz de propagarse pero contenía una falla que no permitió que se apoderara de computadora y exigiera pago de rescate para desbloquear archivos. Sin embargo, agregó, es sólo cuestión de tiempo para que exista una versión dañina. "Aún preveo que aparecerá otra de forma inesperada y que será totalmente funcional", dijo Kalember. "No hemos esquivado por completo esta bala hasta que tengamos un parche contra la vulnerabilidad misma". El ataque mantuvo rehenes a los usuarios al congelar sus computadoras, encriptar su información y exigir dinero a través de un pago en bitcoins _de 300 dólares en un principio que aumentó hasta 600 dólares_ para que no fueran destruidos sus archivos horas después. El ataque fue particularmente pernicioso: sólo bastaba que una persona en una organización hiciera clic en un archivo adjunto o en un enlace malicioso para que todas las computadoras de la red se infectaran, dijo Vikram Thakur, director técnico de la firma Symantec Security Response. “Eso es lo que hace que el ransomware sea más preocupante de lo que era hace una semana”, declaró Thakur. El ataque cibernético fue global paralizó computadoras en fábricas, bancos, agencias gubernamentales y sistemas de transporte en diversas naciones, como Rusia, Ucrania, Brasil, España, la India y Estados Unidos. El Servicio Nacional de Salud de Gran Bretaña fue gravemente afectado, mientras que el Ministerio del Interior de Rusia y diversas compañías como Telefónica de España, FedEx Corp. de Estados Unidos y Renault vieron alteradas sus actividades. La prensa china informó el domingo que debido al ataque cibernético los estudiantes de diversas universidades no pudieron acceder a sus documentos ni a sus tesis. La verdadera magnitud del ataque no será evidente sino hasta lunes, cuando millones de trabajadores regresen a sus oficinas por primera vez después de que dio inicio. Muchos podrían propagar más el virus si hacen clic en archivos o enlaces maliciosos que les hayan llegado por correo electrónico. “Se trata de una batalla constante”, declaró Ryan O’Leary, vicepresidente del centro de investigación de amenazas en la firma WhiteHat Security. “Los chicos malos siempre van un paso adelante”. Es demasiado pronto para saber quién realizó la acometida, la cual golpeó a 100.000 organizaciones, y cuál fue su motivación, aparte de la obvia exigencia de dinero. Hasta ahora, no mucha gente ha pagado el rescate, dijo a The Associated Press Jan Op Gen Oorth, vocero de Europol. Los investigadores que ayudaron a impedir la propagación del programa informático malicioso y firmas de seguridad cibernética trabajaron sin parar el fin de semana para dar seguimiento a la situación e instalar un parche informático que bloque la infección de las computadoras en empresas de Estados Unidos, Europa y Asia. “En este preciso momento, todos los departamentos de informática están laborando el fin de semana para una solución”, dijo Dan Wire, portavoz de la firma Fireeye Security.