El malware NotPetya afectó a los equipos informáticos de numerosas multinacionales el pasado 27 de junio. El anterior ataque, WannaCry, causó muchos estragos por su rápida difusión aunque, en el caso de NotPetya, el virus pareció ser mucho más potente. El objetivo del malware fue atacar a entidades corporativas y una de las maneras en las que se propagó apunta a la empresa ucraniana MeDoc, la cual pudo haber expandido el virus a través de una falsa actualización del software.

https://hipertextual.com/2017/06/ataque-de-ransomware

Una nueva investigación llevada a cabo por el analista de seguridad Jonathan Nichols confirma que la compañía ucraniana disfrazó el malware con una actualización. Además, Nichols sostiene que los servidores de actualización son muy frágiles, por lo que enviar el virus podría haber sido una tarea relativamente fácil de llevar a cabo.

El problema radica en que los servidores eran tan antiguos en comparación al software actualizado que se convirtieron en altamente vulnerables. Así, prácticamente cualquier persona podría haber propagado la actualización envenenada sin dificultad. Hasta el momento no se tiene constancia de si esta fue la táctica utilizada por los atacantes responsables de NotPetya, pero el software anticuado abrió un gran problema de seguridad en MeDoc.

Además de cargar con la responsabilidad del ataque de malware, la empresa ucraniana también afrontará cargos criminales por haber sido consciente de la vulnerabilidad del sistema y no hacer nada al respecto. El responsable de la policía cibernética de Ucrania, Serhiy Demydiuk, afirmó en una entrevista con Associated Press que MeDoc había sido advertida en varias ocasiones y que su descuido tendrá consecuencias penales.

NotPetya utiliza un modus operandi mucho más sofisticado que WannaCry

Al igual que en el caso de WannaCry, los hackers pedían una cantidad de dinero en bitcoin por la recuperación de los archivos infectados, en el caso de NotPetya, 300 dólares en bitcoin. Sin embargo, mientras que el ransomware WannaCry tenía un objetivo económico, este nuevo virus podría haber sido propagado con la intención de hacer daño.

Investigadores como Kaspersky han analizado el ransomware y han afirmado que NotPetya tenía como fin destruir el mayor número de archivos posibles, y barajaron la posibilidad de que fuera un ataque dirigido a alguien en específico. Otra de las investigaciones apunta a que Rusia pudo estar detrás del ataque, pero todavía no se ha confirmado quien está detrás del ataque malware que afectó a numerosas multinacionales.

NotPetya está diseñado para hacer daño y destruir datos, no para ganar dinero

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: