Petya: está infectando a bancos, aerolíneas y empresas de servicios públicos
Los piratas informáticos han vuelto a poner en jaque a empresas, bancos e instituciones de todo el mundo. Este martes, decenas de compañías y entidades en varios países han sido víctimas de un potente ciberataque ransomware, un secuestro de datos.
Las más afectadas por el hackeo están en Ucrania, Rusia, Reino Unido e India, según la agencia gubernamental de Suiza. También empresas de Italia, Polonia, Alemania y Estados Unidos han sido golpeadas por los piratas, que emplean un sistema muy similar al que hace un mes infectó a unos 300.000 equipos en todo el mundo, y que piden un pago de 300 dólares a través de bitcoin para liberarlos.
En Ucrania, por ejemplo, han sido atacados el Banco Central, el metro de Kiev, la compañía estatal de energía y la red informática del gobierno ucranio. Pero también el gigante energético Ruso Rosneft, la multinacional danesa Moller-Maersk y el holding inglés WPP han sido víctimas del ataque. Se dice que, el ransomware ha afectado incluso las operaciones de la planta de energía nuclear en Chernobyl, que de momento está operando de manera manual.
Algunos usuarios afectados alrededor del mundo han dado noticias del ataque a través de su cuenta de Twitter.
En el caso de Estados Unidos, la farmacéutica Merck y las oficinas del bufete de abogados DLA Piper han sido infectados por la mano virtual de este virus.
Un investigador de Kaspersky Lab indentificó el virus como Petrwrap, una derivación de ransomware Petya que la firma de seguridad identificó en marzo. Una muestra de este virus se detectó el 18 de junio, lo que significa que el virus ya lleva cierto tiempo infectado máquinas con sistema Windows desde hace algún tiempo. Y aún hay más malas noticias, de acuerdo con un análisis reciente de VirusTotal, solamente cuatro de cada 61 servicios de antivirus detecta con éxito la infección.
Vulnerabilidad
El virus que se ha lanzado este martes se aprovecha de una vulnerabilidad en el protocolo para compartir en red de los sistemas operativos Windows, que ya sirvió en mayo a WannaCry y que muchas empresas todavía no habían corregido.
Este tipo de ransomware se suele propagar por el mero hecho de abrir un correo electrónico o un archivo adjunto o la instalación de un programa en el ordenador. Ante un ataque de semejantes dimensiones lo primero que hay que hacer, es “aislar los sistemas”, después hay que analizar el malware y ver cómo se propaga, que puede llevar “varias horas”.
Aun así, algunas empresas han pagado la suma de rescate. Hasta hace unas horas se habían registrado 18 transacciones a la cuenta de destino por, aproximadamente, 4,300 dólares, pero se desconoce si las computadoras fueron desbloqueadas después del pago.