Se empiezan aclarar algunas cuestiones relativas al ataque de NotPetya que afectó a un gran número de empresas multinacionales y entidades gubernamentales repartidas por medio mundo. Este ransomware, una variación del Petia y similar a WannaCry ha sido muy más virulento en lo que que a su comportamiento se refiere, aunque su dispersión por la red haya sido menor. Sea como sea, la cuestión es que el mundo corporativo está preocupado, y según van apareciendo más detalles del ataque, que utilizaba una de las vulnerabilidades del EternalBlue para su propagación, conocido por la NSA, más se complica el asunto.

Y es que lo que a simple vista parecía una versión más sofisticada del WannaCry ha resultado ser uno de los wiper más complejos que se han visto a gran escala en los últimos años. Básicamente, disfrazado de ransomware, NotPetya se ha convertido en un problema mucho mayor que WannaCry desde el momento en el que este solo buscaba dinero, mientras que NotPetya buscaba hacer daño. O al menos esa es la conclusión que sacan los expertos.

https://hipertextual.com/2017/06/ataque-de-ransomware

Tanto Kaspersky como otros investigadores se han encontrado, después de analizar el malware, que el ransomware conocido ya por New Petya/NotPetya/ExPetr era un señuelo que, en vez de querer lucrarse con el chantaje a sus víctimas, lo que buscaba era, simplemente, destruir el mayor número de archivos, por lo que se baraja que era un ataque dirigido disfrazado se coló por la red.

En pocas palabras, y tal como apunta, Matt Suiche, hacker y fundador de ComaeIo, un ransomware tiene la capacidad de restaurar las modificaciones aplicadas al sistema, como restaurar el MBR como Petia en 2016, o desencriptar archivos si la víctima paga, mientras que un wiper no tiene esa capacidad y busca simplemente destruir toda posibilidad de restauración.

Porque según ha averiguado este investigador, la misma conclusión a la que han llegado en Kaspersky, con lo que se habían infectado varias entidades gubernamentales en Ucrania era realmente un wiper disfrazado de ransomware que destrozaba los 24 primeros bloques del sector del disco mientras se replicaba a sí mismo, haciendo imposible la recuperación de los datos, junto con el descubrimiento de que los atacantes implementaron una función que eliminaba los primeros 10 sectores bajo dos condiciones muy específicas, explicada de forma técnica en el blog de ComaeIo.

Por qué ahora es imposible recuperar archivos cifrados por el ransomware NotPetya

Pero si esto fuera poco, lo más grave del asunto es que la clave generada para poder recuperar los archivos es falso y es generada aleatoriamente sin ninguna consistencia. Los investigadores de Kaspersky Lab han analizado el código de alto nivel y la rutina de cifrado y han determinado que, después de cifrado, no se pueden descifrar los discos de las víctimas, lo que refuerza la teoría de que el objetivo principal del ataque de NotPetya/ExPetr no estaba motivado económicamente.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: