Ataque cibernético ‘sin precedentes’ azota a empresas en toda Europa
Fuente: cnet.com
Varias grandes empresas y entidades gubernamentales han sido afectadas por una variación del ransomware Petya, un código de programación malware que secuestra archivos a cambio de un pago monetario. El malware exige US$300 en la moneda digital Bitcoin para regresarle acceso al propietario de los documentos.
El nuevo ransomware ha sido identificado como GoldenEye by Bitdefender y, según los investigadores, tiene dos capas de código cifrado que bloquean tus archivos y el sistema de carpetas de una computadora.
«Igual que Petya, éste es particularmente peligroso porque no sólo cifra los archivos, sino también el disco duro», dijo Bogdan Botezatu, un analista principal de este tipo de amenazas con Bitfender.
El malware causa que una PC infectada se reinicie automáticamente cuando termine de cifrar los archivos y cuando vuelve a iniciar, el usuario ve la nota de rescate. Los investigadores en Recorded Future, una compañía de combate este tipo de amenazas, dijeron que también hay un código malicioso troyano en Petya que está robando los nombres de usuarios y las contraseñas de las víctimas.
Este es el segundo ataque global de ransomware en los últimos dos meses, después de que la propagación de WannaCry infectó a más de 200,000 computadoras en hospitales, bancos y universidades. Al igual que WannaCry, el GoldenEye y Petya atacan sólo las computadoras que ejecutan el sistema operativo Windows.
Microsoft ha lanzado parches para todos los sistemas operativos de Windows después del brote global, pero personas que han actualizado sus computadoras aún son vulnerables, según Anomali, una compañía de inteligencia sobre estas amenazas. Eso es porque Petya también se puede propagar por los documentos Office, aprovechando otra vulnerabilidad y combinándola con otras debilidades similares a WannaCry.
La diferencia entre Petya y WannaCry es que Petya aparentemente no tiene una manera para desactivar el malware.
Los más afectados
Agencias gubernamentales en Ucrania, junto a instituciones financieras, bancarias y hasta una compañía de energía fueron atacadas el martes por la mañana. Rosneft, el mayor exportador de petróleo de Rusia, fue azotado por un diluvio de ataques a sus servidores, dijo la empresa.
Más de la mitad de los ataque ocurrieron en Ucrania, según Costin Raiu, el director global de investigación de Kaspersky Lab.
El primer ministro de Ucrania, Volodymyr Groysman, llamó el ataque «sin precedentes», pero dijo que los sistemas críticos de informática no fueron afectados por el malware. «Nuestros expertos en sistemas de informática están trabajando para proteger nuestra infraestructura estratégica», dijo el primer ministro en una entrada de Facebook.
Rosneft dijo que el ataque no afectó su producción de petróleo, porque había cambiado a un sistema de control reserva.
La gigante farmacéutica Merck dijo el martes que su red de computadoras fue «afectada como parte del hackeo global».
A.P. Moller-Maersk, la compañía de envíos de contenedores marítimos más grande del mundo, dijo que también sufrió un ataque cibernético el lunes por la mañana que tumbó varios de sus sistemas de informática.
Los sistemas de informática de WPP, una de las agencias de publicidad más grandes del mundo, también fueron afectados el lunes por la mañana.
DLA Piper, un firma global con abogados en 40 países, dijo que había sido víctima del posible malware en cuestión.
Investigadores para Symantec confirmaron que el ransomware GoldenEye utilizó EternalBlue, la misma herramienta de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) que impulsó la distribución del ransomware WannaCry. Hasta el momento, más de US$2,500 en nueve pagos se le ha pagado en Bitcoin a los atacantes.
Aún no está claro quién está detrás de los ataques del lunes. Los investigadores aún no han encontrado a los hackers detrás de WannaCry, aunque la NSA piensa que Corea del Norte está involucrada.