Un tipo de ataque diseñado para destruir, no para pedir rescate
A diferencia del ransomware convencional, que cifra datos para extorsionar a las víctimas, los atacantes utilizaron un malware de tipo “wiper”, diseñado para borrar permanentemente la información de los sistemas. Dispositivos personales y corporativos —notebooks y celulares— fueron borrados de forma remota, aparentemente mediante herramientas de gestión como Microsoft Intune.
El alcance de los daños
El impacto fue especialmente severo en Cork, Irlanda, donde Stryker tiene su mayor centro de operaciones fuera de Estados Unidos: unos 5.500 empleados fueron enviados a sus casas tras perder acceso a sus herramientas de trabajo. En total, el ataque afectó oficinas en 79 países, con reportes de fallas en Estados Unidos, Australia e India.
Quién lo reivindica y por qué
El grupo de hackers Handala se atribuyó el ataque a través de redes sociales y Telegram. Sus integrantes han sido vinculados con el Ministerio de Inteligencia y Seguridad de Irán (MOIS). El grupo declaró que la acción es una represalia por un bombardeo con misiles ocurrido el 28 de febrero contra una escuela en Minab, Irán, que causó la muerte de al menos 170 personas, en su mayoría niños.
Consecuencias para Stryker
La empresa, que produce desde sistemas de cirugía robótica hasta camas de hospital, confirmó en un comunicado que su producción y cadena de suministro fueron gravemente afectadas. Aunque la maquinaria fabril puede seguir operativa, la pérdida de acceso a archivos de diseño, controles de calidad y software de programación detiene el flujo de trabajo. Las acciones de la compañía cayeron entre 3,4% y 4,5% en la jornada bursátil del miércoles. Stryker trabaja con expertos de Microsoft y agencias de ciberseguridad internacionales para intentar restablecer sus sistemas.
