La pesadilla del ransomware está más viva que nunca, pero no es WannaCry ahora el responsable sino Petya, otro malware que afectó a miles hace algunas semanas y que ahora regresa modificado, más potente y pidiendo dinero a cambio de devolver los archivos secuestrados durante la infección.

El nuevo ataque tuvo su primera víctima en Ucrania, más precisamente en la firma estatal de energía Ukrenergo. Pero hay reportes confirmados sobre sistemas afectados en la agencia de publicidad británica WPP, el laboratorio Merck y el puerto de Rotterdam, el más grande de Europa.

“Las investigaciones indican que el ataque habría comenzado en Ucrania, el país más afectado al momento”, aseguró Camilo Gutiérrez, jefe del Laboratorio de ESET Latinoamérica. El Banco Nacional de Ucrania emitió un mensaje en su sitio web acercando una advertencia a otros bancos sobre el ataque ransomware.

“De todos modos, España y la India también podrían haber sido afectados, así como la compañía naviera danesa Maersk y la compañía de publicidad británica WPP. En lo que refiere a Latinoamérica, el de mayor impacto hasta el momento es Argentina”, agregó Gutierrez.

El ataque

La amenaza de Petya es propagarse en la misma escala que WannaCry, afectando a miles de sistemas en el mundo luego de ingresar a través de algún virus, aprovechando vulnerabilidades de sistemas operativos desactualizados.

El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.

En las computadoras secuestradas, los usuarios verán el siguiente mensaje: “Si ves este texto, entonces tus archivos ya no son más accesibles, porque han sido cifrados…Te garantizamos que podrás recuperar todos tus archivos de manera fácil y segura. Todo lo que debes hacer es realizar el pago [$300 bitcoins] y comprar la llave de descifrado”.

Cómo mantenerse a salvo

• Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados
• No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso por parte de un contacto conocido
• Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de estas amenazas
• Realizar backups periódicos de la información relevante
• En caso de que se trate de una empresa, también es recomendable dar aviso a los empleados de que estén alertas frente a esta amenaza y que no ejecuten archivos de procedencia sospechosa

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí