Su avatar es un gato con gafas de sol, gusta de la pizza, el surf y Pokémon. Marcus Hutchins, un informático inglés de 22 años, hasta hace un día conocido como "Malware Tech", detuvo este fin de semana un .

Con un intento frustrado de mantenerse en el anonimato, Hutchins fue clave en una acción cibernética que terminó por pausar de modo accidental (mediante un nombre de dominio que halló en su composición) infectando ordenadores de hospitales del Reino Unido provocando incluso la paralización de intervenciones médicas.

Los límites de una hazaña Aun así, Malware Tech ha advertido que "esto se reanudará en cualquier momento. No ha terminado".

Pues al momento en que logró su hazaña era tarde para ayudar a Europa y Asia, en donde muchas organizaciones se vieron afectadas. Pero proporcionó a EE.UU. tiempo para desarrollar inmunidad al ataque mediante el parcheo de sus sistemas.

Según The Guardian, la acción de Hutchins no ayudará a nadie cuyo equipo ya esté infectado y es posible que haya otras variantes de malware que seguirán propagándose.

Cientos de países afectados El director de Europol, Rob Wainwright, respaldó la advertencia y ha anunciado que el ciberataque masivo – que ya ha causado 200,000 afectados en 150 países – seguirá cobrando víctimas a partir de inicios de esta semana.

"Nunca antes se ha registrado una campaña de ransomware con estos alcances", comentó , director del Equipo de Investigación y Análisis de en América Latina, en un webinar.

Este potente ciberataque – que es una variante de WannaCry que explota una – ya ha causado estragos en bancos y ministerios rusos, empresas estadounidenses, el servicio público de sanidad británico e incluso ha atacado organismos latinoamericanos como el Instituto Nacional de Salud de Colombia.

De hecho, Europol alertó que .

"¡Ooops! Tus archivos importantes están encriptados", es la alerta que aparece a los usuarios de equipos infectados. El mensaje incluye instrucciones para concretar el pago y un cronómetro.

Data bajo la mira El peligroso virus es un ransomware: secuestra los datos del ordenador, pide un rescate para liberar el sistema pudiendo infectar al resto de equipos vulnerables de la red.

En específico, cifra los archivos del disco duro con extensiones como .doc .dot .docx .xls .txt, entre otros, y conforme pasa el tiempo el precio del rescate aumenta pudiendo perjudicar otros equipos utilizando la red común.

Los atacantes (US$ 300 en la moneda virtual) que encripta sus datos y evita el rastreo del capital. No obstante el pago del rescate no garantiza recuperar los datos y .

Según Bestuzhev, la recaudación de los cibercriminales ascendería hasta el momento a US$ 170,000 con un total de 230 transacciones, algo modesto si se tiene en cuenta que se trata de un ataque a escala planetaria.

De momento, ninguna infraestructura crítica ha resultado afectada. Aun así "este ataque demuestra que el ransomware es una poderosa arma", sostuvo la empresa Avast en un comunicado. "Y se vuelve particularmente desagradable cuando puede poner la vida de personas en riesgo".

El pago del rescate no garantiza que saldrá bien libradoEl software malicioso llega a través de mecanismos sencillos: desde un correo con un documento falso hasta, en casos de compañías, una página de intranet infectada.

Eusebio Nieva, de Check-Point en España, dijo a un medio de ese país que el pago de un rescate no garantiza la recuperación de la data bloqueada por el malware. "La posibilidad es de entre un 30% y un 40%".

El experto también concluye que los antivirus ya no bastan. Hoy los sistemas más desarrollados son los programas anti-APP o sandbouxing, que rastrean el comportamiento del sistema y detectan cualquier programa malicioso para eliminarlo.

EL DATORecomendaciones. Instalar el parche oficial de Microsoft, que cierra la vulnerabilidad utilizada en el ataque, y asegurarse de que las soluciones de seguridad estén habilitadas en todos los nodos de la red son las tácticas para reducir la probabilidad de infección.