Se ha detectado un nuevo ciberataque mundial, que ha impactado a diferentes empresas.
Los sistemas del Banco Central de Ucrania o la petrolera rusa Rosneft
han sido comprometidos, al igual que varias multinacionales con
presencia en España como la farmacéutica Merck o la compañía de
alimentación Mondelez (matriz de firmas como Cadbury y Nabisco y dueña de marcas como Oreo,
Chips Ahoy, TUC) y el bufete DLA Piper, la compañía danesa Maersk,
gigante del sector transporte y logística, se están viendo afectadas a nivel mundial.
Todo apunta a que se trata de un nuevo ataque global y a un nuevo ransomware llamado Petwrap (una variante de Petya, cuyo impacto es más agresivo que el de WannaCry), que
está afectando a Ucrania, India, España, Rusia y Reino Unido, entre
otros países. Se trata de un ataque similar al ocurrido con Wannacry
hace apenas un mes.
Petwrap replica el modus operandi de WannaCry
al servirse de una vulnerabilidad en el protocolo para compartir en red
de los sistemas operativos Windows denominada EternalBlue. Además se divide en dos partes: la que pide el rescate y la que hace que se propague por las redes locales.
En lugar de cifrar los ficheros uno a uno como WannaCry, Petwrap reinicia
el equipo de la víctima y cifra la tabla maestra de archivos del disco
duro y hace que la partición encargada de arrancar el sistema quede
inutilizable al reemplazarlo con un código que muestra el aviso del
rescate.
El malware, Petwrap , un variante de la familia Petya
El Centro Criptológico Nacional (CCN),
adscrito al Centro Nacional de Inteligencia (CNI), ha confirmado que se
ha identificado el ciberataque de la familia Petya, que tiene un
comportamiento similar al WannaCry por lo que las infecciones se producen sin que el usuario juegue ningún papel. La alarma arrancó este mediodía, cuando se conocieron los primeros casos de ataques.
En concreto, el equipo del CCN-CERT alerta ante la detección de una campaña de ransomware que afecta a sistemas Windows, cifrando el sistema operativo o disco y una vez se ha infectado una máquina puede propagarse por el resto de sistemas conectados a esa misma red.
"El malware utilizado en la campaña, una
variante de la familia Petya, se ha detectado ya en empresas ubicadas en
Ucrania y en algunas multinacionales con sede en España", señala el
Centro Criptológico Nacional (CCN), que apunta que para el descifrado de
los archivos, la campaña solicita un rescate en Bitcoin de 300 dólares.
Comentarios
Publicar un comentario