Un ciberataque, parecido al Wannacry, afecta a empresas de todo el mundo

Las grandes empresas mundiales han vuelto a sufrir un nuevo ataque informático muy similar al de hace escasos meses en España

Por

Bolsamania | 27 jun, 2017

Actualizado : 20:47

La empresa de ciberseguridad Innotec ha alertado este martes de que varias empresas multinacionales han sufrido un ataque de ransomware cuyo mecanismo de propagación es similar al de WannaCry y que infectó a 200.000 de equipos en mayo. El malware utilizado, una variante de Petya, cifra el sistema operativo o disco duro y, una vez ha infectado una máquina, puede propagarse por el resto de sistemas conectados a esa misma red.

El ataque, según indica la compañía, ha afectado a varias multinacionales con sede en España. Como sucedió con el Wannacry, se pide un rescate de dinero para poder recuperar los archivos secuestrados, en este caso de 300 dólares. El país del norte de Europa está siendo el más dañado y el Banco Central de Ucrania, empresas de telecomunicaciones e incluso aeropuertos o el metro municipal también han sufrido la propagación del virus. El secretario del Consejo de Seguridad de Ucrania ha asegurado que hay "indicios de que Rusia está detrás del ataque".

El gobierno ucraniano ha lanzado un mensaje en el que acusa a Rusia de la autoría de los ataques

Las oficinas de grandes empresas como Mondelez (matriz de Cadbury y Nabisco) o el bufete DLA Piper han sufrido durante la tarde del martes el ataque. Usuarios aislados también han informado que sus archivos han sido secuestrados en países como Francia, Reino Unido o Estados Unidos.

A pesar de que desde de Ucrania afirma que Rusia ha sido la causante del ataque, varias empresas rusas de importante calado han hecho público que han sido infectados como la petrolera Rosneftg. "Hemos sido víctima de un fuerte ataque", han dicho en un comunicado. Multinacionales como Evraz, propiedad del multimillonario Abramovich, también han sucumbido ante la potencia del ciberataque. También ha sido atacado el gigante danés de transporte marítimo Moller-Maersk, lo que afecta a sus operaciones en el Puerto de Barcelona. En el Reino Unido, la empresa más importante del mundo en publicidad, WPP, ha asumido que ha sido dañada.

Asimismo, los medios holandeses han informado de que el ciberataque ha afectado a 17 terminales de carga controladas por la empresa APM, filial de Maersk, en distintos puertos del mundo, entre ellos dos de Rotterdam. Un portavoz de la empresa en Copenhague también ha confirmado que sus sistemas se han visto afectados.

Los sistemas de monitoreo de radiación en la siniestrada central nuclear de Chernobyl también han sido afectados por el ciberataque, obligando a los empleados a hacer mediciones con equipos portátiles, según ha informado la agencia ucraniana encargada de vigilar el área.

El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), ha confirmado que se ha identificado el ciberataque de un virus ransomware de la familiar Petya

Pavlo Rozenko, viceprimer ministro ucraniano, ha confirmado también la caída de la red del Gobierno y ha difundido en Twitter la imagen de una pantalla de ordenador en la que muestra un mensaje de error.

El primer ministro ucraniano, Volodimir Groisman, ha denunciado un ataque "sin precedentes", si bien ha destacado en un mensaje de Facebook que "los sistemas importantes no se han visto afectados", según la agencia de noticias Reuters, que ha confirmado acciones contra varias entidades financieras, entre ellas el Banco Central, y el aeropuerto internacional de Borisp

"NO HA IDO A MÁS" EN ESPAÑA

Por su parte, el ministro de Energía, Turismo y Agenda Digital, Álvaro Nadal, ha informado de que el ciberataque global "no hay ido a más" en España respecto a la información que se ha publicado inicialmente.

Nadal ha recordado que las empresas que se ven afectadas por un ciberataque pueden acudir al Incibe en caso de que necesiten ayuda y ha añadido que, en este caso, no se han puesto en contacto con el organismo, lo que apunta a que el ataque no ha tenido "entidad suficiente" para que recurran a esta opción.

Asimismo, el subdirector de servicios de ciberseguridad del Instituto Nacional de Ciberseguridad (Incibe), Marcos Gómez, ha asegurado que el impacto del ataque cibernético en España está bajo custodia y que a estas alturas no hay constancia de que empresas estratégicas españolas hayan sido afectadas por esta nueva versión de ransomware, sino que sus efectos se están notando, principalmente, en Ucrania, Federación Rusia, Polonia, Alemania y, muy limitadamente, en Bielorrusia.

EL CNI CONFIRMA EL ATAQUE

El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), ha confirmado que se ha identificado el ciberataque de un virus ransomware de la familiar Petya, que tiene un comportamiento similar al WannaCry, contra varias multinacionales con sede en España, según informa en un comunicado.

En concreto, el equipo del CCN-CERT alerta ante la detección de una campaña de ransomware que afecta a sistemas Windows, cifrando el sistema operativo o disco y cuya propagación es similar a la de WannaCry, es decir, una vez ha infectado una máquina puede propagarse por el resto de sistemas conectados a esa misma red.

Trend Micro, la empresa especializada en ciberseguridad, ha informado que el ransomware Petya también se distribuye por correo electrónico. Las víctimas reciben un email personalizado que invita a leer una aparente carta o mensaje de negocios en el que un "aspirante" busca un puesto de trabajo en una empresa. Se presenta a los usuarios con un hipervínculo a un lugar de almacenamiento de Dropbox, que supuestamente permitiría la descarga del currículum vitae (CV) del candidato. Por supuesto, el archivo descargado no es en realidad un CV, sino más bien un archivo ejecutable de extracción automática que después desencadena la descarga de un troyano en el sistema. El troyano ciega a los programas antivirus instalados antes de la descarga y ejecuta el ransomware PETYA.

¿QUÉ HACER PARA EVITAR LA PROPAGACIÓN?

Innotec, a su vez, ha informado de los principales pasos que se deben seguir para que en caso de infección se minimicen los riesgos.

1. Actualizar el sistema operativo y todas las soluciones de seguridad, así como el cortafuegos personal habilitado.

2. Utilizar solo protocolos seguros en los accesos administrativos desde fuera de la organización.

3. Mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizado.

4. Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables.

5. Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.

En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.

¿QUÉ SE PUEDE RECLAMAR?

Desde Legalitas explican que algunos los daños causados por el ciberataque pueden reclamarse en virtud de la responsabilidad civil. Por ejemplo los datos sufridos en los equipos, el coste de la recuperación de datos, los gastos de control de redes sociales y también los gastos que hayan sufrido terceros clientes o proveedores a raíz del ataque.

Ante esta situación, recalcan la importancia de medidas preventivas como hacer frecuentes copias de seguridad, disponer de un buen antivirus y cortafuegos, así como del software permanentemente actualizado y huir de los programas piratas.

Últimas noticias