Compañía de telecomunicaciones coreana atacó a sus propios usuarios para evitar que descargaran torrents

Hoy nos encontramos con un caso bastante curioso en Corea del Sur, donde un Proveedor de Servicios de Internet (ISP) atacó a sus propios usuarios con malware por descargar torrents. Así es, imagina que tengas Internet con Movistar, Vodafone o DIGI, y que sea la propia compañía la que te suministra Internet la que ataque con malware tu PC para que dejes de usar BitTorrent.

Ha sido el canal de televisión coreano JTBC el que dio a conocer lo sucedido tras una investigación en profundidad. Este problema es muy grave, ya que involucra a KT Corporation, uno de los mayores proveedores de telecomunicaciones de Corea del Sur. Este ISP fue el encargado de atacar deliberadamente el ordenador de más de 600.000 usuarios por el simple hecho de utilizar su conexión a Internet para descargar torrents.

KT Corporation infestó con malware los PC de más de 600.000 usuarios que descargaban torrents

ISP coreano TK Corporation ataca con malware a usuarios que descarcaron torrents

Lo más curioso de todo, es que las investigaciones se iniciaron en mayo de 2020, y esto se ha dado a conocer ahora a finales de junio de 2024. En concreto, gracias al proveedor coreano de servicios en la nube Webhard. Esta compañía recibió numerosas quejas de sus usuarios, los cuales alegaron errores inexplicables. Este proveedor descubrió que su programa Grid, que se basa en el intercambio peer-to-peer de BitTorrent, se había visto comprometido. Tras esto, el proveedor llegó a anunciar oficialmente que existían "sospechas de un ataque informático a nuestro servicio Grid. La interferencia es muy maliciosa".

Tal y como podrás imaginar, tras indagar en profundidad, Webhard descubrió la primera pista: todos los usuarios afectados eran del mismo ISP. Sí, KT Corporation.

"Sólo los usuarios de KT Corporation tienen problemas. Lo que hace el malware en el PC del usuario es crear carpetas extrañas o hacer invisibles los archivos. Desactiva por completo el propio programa Webhard. En algunos casos, el propio PC también quedó inutilizado por su culpa, así que lo denunciamos".

Tras denunciar lo sucedido, fue entonces cuando la policía recopiló información adicional y descubrieron que este ataque provenía del propio centro de datos de KT. Desde entonces, se han identificado e imputado a 13 personas. Entre las que se encuentran tanto empleados directos de KT como subcontratistas. Todos ellos directamente relacionados con el ataque de malware a los 600.000 usuarios que descargaban torrents. Algo que, obviamente, infringe las leyes surcoreanas.

KT se defendió indicando que Grid era un programa malicioso

Malware

Así es, la excusa de KT para instalar malware directamente en los PC de sus cliente, es que estaban protegiendo a sus usuarios. Indican que el servicio Grid de Webhard, se trataba de un programa malicioso, y que "no tenía más remedio que controlarlo". Evidentemente, el problema aquí no estaba en emplear el mismo protocolo de BitTorrent.

Según la noticia, KT dijo que instaló directamente el malware en sus clientes que utilizan el servicio Grid de Webhard. Para ello esa era la defensa ante un programa malicioso y "no tenía más remedio que controlarlo". Sin embargo, el principal problema aquí no era el uso del protocolo BitTorrent por parte de Webhard, sino la instalación de malware en los ordenadores de los clientes sin su consentimiento.

Que empleen el protocolo de BitTorrent permite utilizar los servicios peer-to-peer para almacenar y transferir datos en lugar de almacenarlos en sus servidores. Dicho de otra forma. Les permite ahorrar enormes cantidades de dinero en almacenamiento. Curiosamente, en el juicio existente entre Webhard y KT, KT acusó a la compañía afectada de poner a prueba su red sin pagar las tasas para acceder al sistema peer-to-peer.

La justicia falló así a favor de KT, ya que si no habían pagado las tasas, el bloqueo del tráfico de red Webhard era algo legítimo. Ahora bien, infestar los ordenadores para ese propósito no. Por ahora habrá esperar para conocer qué otras consecuencias tendrá la inyección de malware.

Sin embargo, se señala que la propia IP fue bloqueada, al igual que el bloqueo de sitios dañinos, pero esta vez, se plantó "malware", y muchas de las víctimas eran "particulares".