"Petrwrap/Petya": Nuevo ciberataque desata el caos a nivel global - anonopshispano


«Petrwrap/Petya»: Nuevo ciberataque desata el caos a nivel global


Este martes, un nuevo «ransomware» al estilo del WannaCry infectó miles de ordenadores de empresas y usuarios



La pantalla del "ransomware" en equipos afectados. FOTO: Kaspersky

La pantalla del «ransomware» en equipos afectados. FOTO: Kaspersky

 

Internet, 27 de junio 2017 (anonopshispano.com).- Tal como advirtieron expertos el pasado mes de mayo, un nuevo ciberataque se desencadenó este martes y afectó a miles de ordenadores de empresas multinacionales, al mejor estilo del «WannaCry». Esta nueva variante de «ransomware», llamada «Petrwrap/Petya» realiza la acostumbrada acción de infectar los equipos, secuestrar los archivos importantes, encriptarlos y a continuación exigir una buena cantidad de bitcoins a cambio de la clave para rescatarlos. Los orígenes del ciberataque no están claros, pero se presume que proviene de Europa Oriental, particularmente de Ucrania, y de ahí se expandió a todo el orbe de manera «coordinada y simultánea», aseguró la empresa Group-IB.

 

Hasta el momento las principales empresas afectadas, que reportaron retrasos y problemas diversos con sus sistemas informáticos, se encuentran en el país origen, Rusia, Dinamarca, Francia, España, Reino Unido, Estados Unidos y la India. Petroleras, bancos, constructoras, desarrolladoras de software, laboratorios y hasta empresas alimenticias han tenido que vérselas con la amenaza.

 

El Banco Nacional de Ucrania (Oshchadbank) fue uno de los primeros infectados. De ahí siguieron granes empresas como las petroleras Dniproenergo, Zaporizhzhiaenergo y Kyivenergo, la empresa aeronáutica Antonov el aeropuerto nacional, canales de televisión, Ukrposhta, la empresa estatal de correos y hasta el sistema de monitoreo de la planta de Chernobyl. A continuación, el ataque se expandió a Rusia, infectando al gigante petrolero Rosneft, en Alemania a Merck, en Francia a la constructora Saint-Gobain y en España a la alimenticia Mondelez, además de cientos y cientos de pequeñas y medianas empresas más, con extraordinaria rapidez.

No está claro por qué se propagó con tanta rapidez este «malware», aunque todo apunta a una serie de correos electrónicos masivos enviados cerca de las 3 de la tarde (hora de Ucrania), y se sabe que utiliza el mismo método de ataque denominado EternalBlue, descubierto por la NSA y ataca fundamentalmente a ordenadores con Windows 7, aunque esto no quiere de ningún modo decir que otras versiones estén a salvo a pesar de que se haya «parchado la vulnerabilidad SMB.

RELACIONADO:  Feminicidios pudieron deberse "al comportamiento de las víctimas": procuraduría de SLP

 

Y esto es importante: los ordenadores pueden resultar afectados aunque estén actualizados contra Wanna Cry.

Según medios, el método de ataque es idéntico al de WannaCry y hasta el monto exigido es el mismo (300 dólares, 600 después de 24 horas), y hasta ahora, .la dirección de Bitcoin que solicita los pagos registra 11 transacciones, número que podría aumentar. El virus fue compilado el pasado 18 de junio, de acuerdo con el experto Costin Raiu. No se sabe si este ciberataque podría estar relacionado con la reciente filtración de datos sensibles de Microsoft.

 

No hay parche hasta el momento, y la recomendación es la misma de siempre: suspender o posponer toda actualización de software y descarga de archivos hasta no contar con protección ante este peligroso software. No abrir correos electrónicos, a menos que sea absolutamente necesario y evitar a toda costa la apertura de archivos adjuntos y memorias USB de procedencia dudosa o que se sospeche han estado en varios equipos. De momento, en Latinoamérica, no hay mayores daños, aunque se han reportado anomalías en el tráfico de la red y suspensión intermitente de algunos ISP.

 

En cuanto esté disponible algún sistema de protección o mitigación contra este «ransomware», lo informaremos en nuestras cuentas.

 

Staff