El nuevo ransomware Petya ataca

Hace algo menos de dos meses un ataque con un malware informático del tipo ransomware denominado WannaCryWannaCry infecto miles de ordenadores de medio mundo. Sin embargo y pese a ocasionar pérdidas por valor de varios millones de Euros, no se ha parcheado debidamente el agujero que permitía la ejecución de esa vulnerabilidad.

El ransomware consiste en encriptar los datos del disco duro y solicitar el pago de una cantidad de dinero para desencriptarlos. Aunque pocas empresas admiten haber realizado el pago, la perdida definitiva de los datos de clientes, proveedores y datos de las mismas es tal que casi todas las empresas infectadas pasan por caja y pagan.

El pago se realiza en una moneda de imposible seguimiento ya que se realiza en bitcoin, la moneda de internet.

 

Aprovechando la misma otro nuevo ransomware ha aparecido ocasionando daños en otra buena cantidad de ordenadores. Esta vez el virus se llama Petya, Pedro en ruso y el origen de los primeros infectados ha sido en Ucrania, exendiendose después por toda Europa.En el siguiente video veréis lo que aparece en pantalla cuando sois infectados con este nuevo malware llamado “Petya”.

 

Se da el caso, según nos informa Geek’s Room que lamentablemente para los que han caído víctimas del ataque de ransomware que comenzó ayer en Europa y se ha propagado alrededor del mundo, las nuevas noticias acerca del mismo no son muy buenas que digamos ya que los que han pagado el rescate hasta el momento no han podido obtener la llave para descifrar los ficheros cifrados por el ransomware Petya.

Hasta el momento de publicar este artículo, solo 45 han pagado el rescate del ransomware Petya, pero no han tenido la suerte que esperaban luego de pagar los 300 dólares en bitcoin que los ciberdelincuentes requerían y sus ficheros siguen bloqueados.

Esta versión de ransomware, en principio, es incapaz de entrar en aquellos ordenadores que ya habían instalado el parche que explicamos en este mismo blog.

Sin embargo, y he aquí la novedad una vez infectado en uno de los ordenadores de una red, si es capaz de trasmitirse a aquellos que si tenían instalado dicho parche.

En España, uno de los países donde la cultura de “en internet todo es gratis” persiste de manera alarmante, donde los programas en PYME,s  es casi todo pirata, y la actualización de los sistemas es mínima, el riesgo es enorme, las perdidas  pueden llegar a ser inmensas.

Este tipo de malware es un auténtico negocio, precisamente debido a que las empresas no quieren comunicar a sus clientes que sus datos han sido comprometidos y pagan casi sin chistar, los delincuentes han descubierto un autentico filón.

Los ordenadores afectados son aquellos con sistema operativo Windows. El Instituto Nacional de Ciberseguridad de España realiza las siguientes recomendaciones:

  1. Realiza copias de seguridad periódicamente en dispositivos o medios que estén desconectados de manera habitual del sistema, solo deben estar conectados mientras se realiza la copia.
  2. Ten precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos. También al descargar ficheros adjuntos aunque sean de contactos conocidos.
  3. Permanece atento a las actualizaciones de seguridad. Si no mantienes tus equipos actualizados te expondrás a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.
  4. Usa cuentas de usuario sin permisos de administrador. El uso de la cuenta de administrador debe limitarse a aquellas situaciones en las que necesitamos disponer de privilegios: realizar cambios en la configuración, instalar una nueva aplicación, dar de alta un nuevo usuario, etc. Al finalizar estas tareas, debemos seguir trabajando con una cuenta estándar.
  5. Instalar software específico anti-ransomware. Está apareciendo software de este tipo para proteger a los sistemas. Varias empresas tienen productos en esta línea como Antiransom (Security ByDefault),  CryptoPreventMalwareBytes (beta), Bitdefender (BDAntiransomware).