27 de junio 2017 - 23:02

Otro masivo ciberataque afectó al mundo y llegó a la Argentina

Supermercado en Kiev, Ucrania. Créditos @Miguel_Arroyo76
Supermercado en Kiev, Ucrania. Créditos @Miguel_Arroyo76
Un nuevo ciberataque con ransomware -como se conoce al malware que "secuestra" datos o archivos de un equipo a cambio de un rescate monetario- afecta desde la mañana del martes a grandes empresas europeas, desde bancos a petroleras, aeropuertos y compañías alimenticias, y se expandió hasta llegar a la Argentina, confirmó un especialista en seguridad informática sin brindar más detalles.

Las noticias sobre esta nueva ola de ataques informáticos comenzaron a llegar desde Rusia y Ucrania, a lo que se sumaron luego empresas españolas, francesas y una importante compañía de Dinamarca, cuyas denuncias coincidían en que se trataba de un ransomware que exigía el pago del equivalente en bitcoins a 300 dólares para liberar los archivos infectados.

En Kiev, una portavoz indicó que los sistemas de monitoreo de radiación en Chernóbil quedaron afectados por el virus y tuvieron que ser apagados.

Desde una empresa de publicidad de la Ciudad de Buenos Aires confirmaron a Ambito Financiero que por la tarde apareció en todas las computadoras de la oficina un cartel en inglés en el que se pedía una transferencia de u$s300 en bitcoins (una moneda digital) "si no querían perder los datos". Todos los empleados se retiraron a sus hogares antes del horario habitual.

"Si ves este texto, entonces tus archivos ya no son accesibles porque han sido encriptados. Tal vez estés ocupado buscando una manera de recuperar tus archivos, pero no pierdas tu tiempo. Nadie puede recuperar sus archivos sin nuestro servicio de descifrado", dice el mensaje que apreció en un número de computadoras aún indeterminado.

"Por lo que hemos estado viendo, (las infecciones en los distintos países) están relacionados con la misma familia de ransomware, "Discounter", una familia muy similar a "Petya", que cifra el sector de arranque de la máquina y después cifra los archivos", explicó en diálogo con Télam el jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya.

Si bien por la novedad del ataque la información de la que dispone ESET es limitada, "por como se va propagando, se parece a WannaCry", el ransomware que a comienzos de mayo afectó a cientos de miles de computadoras en todo el mundo, y comparte con éste "características de gusano: se propaga a otras máquinas dentro de la red", detalló el especialista.




De hecho, este ransomware ya cruzó el océano y llegó hasta Latinoamérica, en particular a Argentina, Chile, Colombia y México, aseguró Gutiérrez Amaya, aunque no brindó detalles sobre la identidad de las víctimas,

"Los primeros análisis muestran que los archivos que (el ransomware) cifra son pocos comparados con otras amenazas. Pero son archivos .doc, .xls, .zip y otros en los que los usuario suelen almacenar información importante, lo que lo hace perjudicial para las empresas", precisó.

Entre los afectados por el ataque está Rosneft, el principal productor de petróleo de Rusia y uno de los mayores del mundo, que confirmó a través de su cuenta de Twitter que "los servidores de la compañía sufrieron un fuerte ataque de piratería informática". También se vio afectado el gigante del sector de metales, Evraz, informó la agencia de noticias rusa RIA.

En Europa, varias multinacionales fueron alcanzadas por el virus, entre ellas el transportista marítimo danés Maersk o el grupo británico de publicidad WPP. En Francia, el industrial Saint-Gobain, la compañía de distribución Auchan y la empresa ferroviaria SNCF sufrieron el ataque.

"El ataque de piratería informática podría tener graves consecuencias, pero (...) ni la producción de petróleo ni el refinado se han detenido", agregó.

Sin embargo, la mayor cantidad de víctimas se están detectando en Ucrania, según aseguró en su cuenta de Twitter el investigador Costin Raiu, de la firma de ciberseguridad Kaspersky, quien indicó que allí está cerca del 60 por ciento de las víctimas.

En este país, el director del aeropuerto de Boryspyl, Yevhen Dykhne, sostuvo que la terminal aérea también había sido golpeada por un ataque cibernético: "En relación con la situación irregular, son posibles algunos retrasos en los vuelos", advirtió en su cuenta de Facebook, según informó Reuters.

El viceprimer ministro ucraniano, Pavlo Rozenko, dijo que la red informática del Gobierno también fue atacada y publicó en Twitter una captura de pantalla con el mensaje extorsivo.

Por su parte, otro de las empresas afectadas es la naviera Moller-Maersk, el principal grupo industrial de Dinamarca, que confirmó la caída de los sistemas informáticos de muchas de sus unidades de negocio.

En España, según publicó el diario El Confidencial, varias multinacionales se vieron obligadas a paralizar sus oficinas, como la empresa de alimentación Mondelez (dueña de marcas como Oreo) y el bufete DLA Piper, una de las mayores firmas legales de todo el mundo.

Si bien se desconoce el origen de la infección, la firma rusa de ciberseguridad Group IB informó que los responsables del ataque explotaron un desarrollo de la Agencia de Seguridad Nacional de Estados Unidos (NSA) que había sido filtrado y aprovechado luego en el WannaCry.

Por su parte, el Centro Criptológico Nacional de España informó que este ransomware, al igual que WannaCry, afecta a sistemas Windows, y advirtió a las víctimas que pagar por el rescate exigido "no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino".

ANTE EL CIBERATAQUE, COMPAÑÍAS ESPECIALIZADAS COMO ESET LATINOAMÉRICA BRINDARON CONSEJOS:

• Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados.

• No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso por parte de un contacto conocido.

• Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de estas amenazas.

• Realizar backups periódicos de la información relevante.

• En caso de que se trate de una empresa, también es recomendable dar aviso a los empleados de que estén alertas frente a esta amenaza y que no ejecuten archivos de procedencia sospechosa.

Dejá tu comentario

Te puede interesar