Ha sido de nuevo un virus de cibersecuestro de datos Petya, similar al WannaCry que en mayo pasado perjudicó a más de 200.000 usuarios en 150 países, entre ellos al sistema de sanidad británico (NHS) o empresas en España como Telefónica.
En esta ocasión, en España, apenas ha tenido impacto: de momento, no ha afectado a ningún organismo público y en el plano empresarial solo a la actividad de algunas multinacionales.
Así, la naviera A.P. Moller-Maersk, el principal grupo industrial de Dinamarca, ha tenido que ajustar su actividad en el Puerto de Barcelona.
El ministro de Energía, Turismo y Agenda Digital, Álvaro Nadal, ha explicado que el Gobierno ha puesto sobre aviso a las infraestructuras estratégicas ante este nuevo ataque mundial, aunque ha insistido en que en España no tiene, al menos de momento, demasiada relevancia.
El experto en ciberseguridad Deepak Daswani ha declarado: «Se trata de un ransomware ya conocido y, aún así, ha logrado afectar a muchas organizaciones, con lo cual es un trabajo bastante profesional».
Daswani ha explicado que la infección de equipos es por un malware del tipo ransomware, de la familia conocida como Petya o Petrwrap, mediante el que se solicita un pago de 300 dólares en la moneda virtual bitcoin y que se propaga a través de los mismos mecanismos que WannaCry.
«Parece que explota las mismas vulnerabilidades», ha detallado Daswani, «por lo que es raro que sigan existiendo tantos equipos expuestos sin actualizar en organizaciones tan importantes».
Sobre si será más o menos virulento que el WannaCry, este experto ha manifestado que dependerá del impacto que genere en los equipos y del número de ordenadores que finalmente comprometa.
Desde el Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia (CNI), se ha alertado a las administraciones sobre la existencia de este nuevo ciberataque que, de momento, no ha afectado a ningún organismo público en España.
El CNI también ha recomendado actualizar el sistema operativo y todas las soluciones de seguridad, así como tener el cortafuegos personal habilitado.
El Centro Criptológico recuerda que «efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino».
El Instituto Nacional de Ciberseguridad (INCIBE), con sede en León, ha precisado que no hay evidencias de que los ciberdelincuentes que estén detrás de este nuevo ataque sean los mismos que actuaron hace un mes.
Los ciberdelincuentes «podrían estar probando nuevos tipos de propagación para comprobar su efectividad en la red», ha señalado el subdirector del centro, Marcos Gómez.
«Lo que hemos aprendido del anterior ataque es que hay que estar al día, actualizar equipos y hacer copias de seguridad», ha recalcado.
Gómez ha explicado que los ciberdelincuentes solicitan un pago en la moneda virtual bitcoin de 300 dólares para recuperar los ficheros encriptados, una cantidad «baja» porque el objetivo de los ciberdelincuentes «es conseguir muchos pequeños 'clientes' que estén dispuestos a pagar ese rescate».
2 comentarios
Para comentar es necesario estar registrado en Ultima Hora
@indignat tienes razón en todo lo que dices y todo muy relacionado con la noticia, solo te ha faltado decir: Vendo Opel Corsa, por todo lo demás muy bien.
Indignado, cabreado, estoy con esta chusma de turistas. La mayor culpa la tienen estos hoteleros de 2/3 estrellas y del todo incluido. solo piensan en ganar dinero y les importa un bledo Mallorca y lo que sufrimos los que vivimos aquí. Si que pusieron el grito en el cielo con el pago de la ecotasa, los hoteleros como sus socios del PP. Mayor cuantia de la ecotasa y leyes mas fuertes con fuertes multas a todo aquel que no sepa convivir con la ciudadanía.