La expansión del virus informático que el pasado viernes infectó, según el último recuento, más de 200.000 ordenadores en más de 150 países estuvo controlada durante este fin de semana, pero hoy sus efectos pueden reaparecer y multiplicarse. Incluso se piensa en el riesgo de una nueva oleada de ciberataques. La Oficina Europea de Policía (Europol) reconoció ayer que el mundo afronta "una escalada de la amenaza", después de un viernes crítico en el que grandes empresas y servicios estratégicos de todo el planeta estuvieron en la diana de unos ciberdelincuentes de cuya procedencia e identidad no se tiene por ahora ninguna certeza que haya trascendido.

Rob Wainwrigth, director de Europol, expresó la inquietud de su organización ante el riesgo de un nuevo ciberdesastre este lunes. "En este momento afrontamos una escalada de la amenaza. Estoy preocupado por que las cifras puedan seguir aumentando cuando se vuelva al trabajo y se enciendan las máquinas en la mañana del lunes", señaló. Asimismo, un experto informático conocido como Malware Tech, que en estos días ayudó a contener el alcance de la agresión, alertó de que otros ataques similares podrían desencadenarse de manera inminente. Este británico de 22 años, que prefiere mantener el anonimato, afirmó a la BBC sobre el riesgo: "Quizás no ocurran este fin de semana (por el sábado y domingo pasados), pero con bastante probabilidad el lunes por la mañana comenzará un ataque similar".

Detrás del temor de Europol y de la convicción de Malware Tech está un análisis que ayer verbalizó Darien Huss, experto de la multinacional de ciberseguridad Proofpoint ."Dada la enorme cobertura mediática que está recibiendo este incidente, probablemente ya hay gente trabajando para crear virus similares".

Haz click para ampliar el gráfico

En España, el Instituto Nacional de Ciberseguridad (Incibe), con sede en León, ha trabajado con las empresas españolas afectadas y particularmente con Telefónica para analizar el virus informático, reparar los daños y difundir mecanismos de prevención. Estos trabajos han llevado al Incibe a identificar dos variantes del virus denominado Wannacrypt, un software malicioso del tipo ransomware que entra por el correo electrónico y que, al ser descargado el fichero adjunto por el usuario, encripta toda la información del ordenador para después exigir un rescate en bitcoins (equivalente a unos 300 euros) a cambio de liberar los archivos.

Según informó el Incibe, la variante llamada Wannacript A, que utiliza una conexión a una página web, habría infectado 100.000 ordenadores en 166 países distintos, entre ellos 600 equipos en España. El virus denominado Wannacript B cifra directamente los archivos dentro de la unidad atacada y es el que, explicó el Incibe, habría atacado terminales de la multinacional Telefónica en Madrid.

Europol comentó por su parte que el virus se utilizó en combinación con una "funcionalidad de gusano" para que la infección se extendiera automáticamente. Esto es, el software malicioso tiene la capacidad de partirse y multiplicarse en las redes internas.

Lo ocurrido desde el viernes y la expectativa de que los riesgos persistan en los próximos días ha llevado a instituciones y empresas a tomar medidas preventivas extraordinarias. Los gobiernos autonómicos de algunas comunidades como la valenciana, han impuesto limitaciones a sus trabajadores ante el uso del correo electrónico o el uso de internet. Renault dejará de producir en una fábrica del Norte de Francia, mientras que Telefónica ha transmitido total normalidad a sus empleados. Algunas grandes empresas han optado por solicitar a sus trabajadores que limiten su acceso a información en redes internas u ordenadores conectados en red.

La defensa frente al ciberataque mundial de estos días tiene sus héroes: un informático británico de 22 años que mantiene en secreto su identidad y que se hace llamar con el pseudónimo Malware Tech, y Darien Huss, ingeniero de 28 años de la firma de ciberseguridad Proofpoint. Tras indagar en las tripas del software malicioso, descubrieron que aparecía un nombre de un dominio web compuesto por una serie de letras aparentemente aleatorias. Compraron ese dominio en el portal Namecheap.com por 10,69 dólares (9,77 euros) e hicieron que apuntara hacia un servidor en Los Ángeles que estaban utilizando para obtener información acerca del ciberataque. Miles de conexiones por segundo se canalizaron en esa dirección hasta que el flujo se apagó por sí mismo. Según la prensa estadounidense, esa acción frenó el avance del ataque en EEUU, que ya había afectado a miles de ordenadores en Europa y Asia. La acción conjunta del joven informático y del investigador de Proofpoint dio tiempo para que EEUU tomara medidas preventivas y limitara los daños. No obstante, los propios héroes que se enfrentaron al ciberataque alertan de que la solución es solo temporal. "No cuesta mucho esfuerzo modificar el código y empezar de nuevo", dijo Malware Tech a la BBC.