Aprovechándose de herramientas de espionaje presuntamente desarrolladas por la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés), el ataque infectó a decenas de miles de computadores en casi 100 países, siendo el sistema de salud británico el que sufrió los peores efectos.
Los extorsionadores engañaron a las víctimas para que abrieran archivos maliciosos adjuntos en correos electrónicos que parecían contener facturas, ofertas de trabajo, advertencias de seguridad u otros archivos legítimos.
Una vez dentro de la red, el ransomware usó herramientas de espionaje para infectar de forma silenciosa a otros dispositivos no actualizados, sin necesidad de intervención humana. Según expertos en seguridad, fue una escalada sin precedentes en el riesgo de una extensión de nuevos ataques en los próximos días y semanas.
El ransomware encriptó los datos de los computadores, exigiendo pagos de entre 300 y 600 dólares para restaurar el acceso. Investigadores del fabricante de software de seguridad Avast dijeron que habían observado 126.534 infecciones en 99 países, siendo Rusia, Ucrania y Taiwán los principales objetivos.
El Centro de Cibercrimen Europeo de Europol dijo que está trabajando de forma estrecha con los investigadores de los países y firmas de seguridad privadas para combatir la amenaza y ayudar a las víctimas.
Algunos expertos dijeron que la amenaza ha retrocedido por el momento, en parte porque un investigador con sede en Reino Unido, que declinó facilitar su nombre, registró un dominio al que el malware estaba intentando conectarse, logrando limitar la expansión del gusano.
No obstante, los atacantes podrían alterar aún el código y reiniciar el ciclo. El investigador británico acreditado con el freno a la proliferación del ransomware dijo a Reuters que aún no ha detectado estos cambios, “pero sucederán”.