18 dic (Reuters) - Los presuntos piratas informáticos rusos que irrumpieron en organismos del gobierno de Estados Unidos también espiaron a organizaciones de menor perfil, incluyendo grupos en Gran Bretaña y un proveedor de Internet estadounidense, según registros de la web y una fuente de seguridad.

El viernes se revelaron más detalles de la campaña de ciberespionaje que tiene a los equipos de seguridad de redes informáticas de todo el mundo luchando por limitar los daños, porque el gobierno del presidente saliente Donald Trump ha ofrecido poca información, según legisladores.

En Gran Bretaña, un pequeño número de organizaciones se vieron comprometidas, pero no el sector público, dijo una fuente de seguridad.

Las acciones de las compañías de seguridad informática FireEye Inc, Palo Alto Networks y Crowdstrike Holdings subieron el viernes porque los inversores apostaron a que la avalancha de revelaciones de Microsoft Corp y otros impulsaría la demanda por ciberseguridad.

Los ataques a las agencias del gobierno de Estados Unidos, revelados por primera vez por Reuters el domingo, golpearon el Departamento de Seguridad Nacional, el Departamento del Tesoro, el Departamento de Estado y el Departamento de Energía y en algunos casos implicaron la vigilancia de correos electrónicos.

SolarWinds, que reveló el lunes su involuntario papel en el centro del ataque global, ha dicho que hasta 18.000 usuarios de su software Orion descargaron una actualización comprometida que contenía el código malicioso plantado por los atacantes. Se cree que el ataque fue obra de un "Estado extranjero", dijo la empresa en una comunicación al regulador.

Personas familiarizadas con el asunto han dicho que se cree que los hackers trabajaban para el gobierno ruso. El portavoz del Kremlin, Dmitry Peskov, desestimó las acusaciones.

El viernes, Stephen Lynch, jefe del subcomité de seguridad nacional de la Cámara de Representantes, dijo que la información proporcionada por el gobierno de Trump era "muy decepcionante".

"Este hackeo fue tan grande en alcance que incluso nuestros expertos en seguridad cibernética no tienen claridad todavía en términos de la amplitud de la intrusión en sí misma", señaló, añadiendo que tomaría algún tiempo examinar todas las agencias y objetivos.

La intrusión parecía provocar un problema inmediato al presidente electo Joe Biden, que asumirá el 20 de enero.

El director ejecutivo de su equipo de transición, Yohannes Abraham, dijo a periodistas que habría "costos sustanciales" y que el gobierno entrante "se reservará el derecho de responder en el tiempo y forma que elijamos, probablemente en estrecha coordinación con nuestros aliados y socios".

Microsoft, una de las miles de empresas que recibieron la actualización maliciosa, dijo que había notificado a más de 40 clientes cuyas redes fueron infiltradas por los hackers.

Alrededor de 30 de esos clientes estaban en Estados Unidos, dijo Microsoft, y las víctimas restantes se encontraron en Canadá, México, Bélgica, España, Gran Bretaña, Israel y los Emiratos Árabes Unidos. La mayoría trabajaba con empresas de tecnología de la información, algunos think tanks y organizaciones gubernamentales.

(Reporte de Jack Stubbs, Ryan McNeill, Raphael Satter, Mark Hosenball, Christopher Bing; reporte adicional de Trevor Hunnicutt; Editado en español por Javier López de Lérida)