(Bloomberg).- El ataque cibernético que ha golpeado a empresas y gobiernos de Europa, América Latina y Asia es similar al del mes pasado denominado Wanna Cry en más formas que simplemente el método utilizado para propagarse a través de las redes informáticas.

Al igual que Wanna Cry, este ataque parece ransomware (o rescate), pero probablemente no lo es, dicen expertos en seguridad.

Raj Samani, científico jefe de la empresa de seguridad cibernética McAfee, propiedad de Intel Inc., dice que a diferencia del ransomware utilizado por los hackers para obtener ganancias financieras, estos últimos ataques cibernéticos parecen diseñados principalmente para perturbar.

"Este es un ransomware de nombre pero de naturaleza destructiva", dice. Adam Meyers, vicepresidente de inteligencia en la firma de ciberseguridad CrowdStrike coincide, diciendo que fue sorprendente que los atacantes pidieran que el pago se enviara a una sola dirección de correo electrónico.

Ransomware cifra los datos en una computadora afectada. El hacker entonces extorsiona al dueño de la computadora para cobrar dinero generalmente en la forma de bitcoin a cambio de una llave de descifrado. Wanna Cry y este ataque más reciente hicieron lo mismo, pero en este caso encriptó una máquina infectada de una manera que dificulta el descifrado, dice Samani. "Está allí para ser perjudicial".

David Palmer, director de tecnología de la empresa británica de ciberseguridad Darktrace, dice que si esto fue un ransomware, es difícil conciliar con el ingenioso diseño del ataque.

Se extendió a través de lo que parecía ser un parche de software de contabilidad legítimo y luego utilizó varias técnicas furtivas, como robar credenciales de inicio de sesión, para infectar otras máquinas en una red con poca reflexión sobre cómo los atacantes recibirían sus pagos.

Los atacantes pidieron que el pago se enviara en bitcoin a una sola dirección de correo electrónico, suministrada por un servicio de e-mail llamado Posteo. Una vez que Posteo se dio cuenta de que una de sus direcciones estaba siendo utilizada en el ataque, la cerró.

"En el pasado, los criminales detrás de estos ataques trataban de que las víctimas pagaran de la manera más fácil posible el rescate", dice Palmer. "Ese no es el caso aquí. El enfoque de rescate contradice totalmente la forma en que ha evolucionado el ransomware en los últimos años".

Palmer también dice que este virus no solo cifra los datos de una máquina infectada, sino que esencialmente la destruyó al codificar los datos y luego reescribirlos.

"Esto hará que sea muy difícil para la mayoría de las organizaciones revertir el daño sin respaldos de seguridad buenos y recientes", dice.