Un nuevo ciberataque similar a 'WannaCry' afecta a empresas de todo el mundo

Informativos Telecinco / Agencias 27/06/2017 19:12

Empresas e instituciones de varios países europeos, principalmente de Ucrania, han denunciado este martes que han sido víctimas de un ciberataque en el que habrían utilizado un programa similar al 'ransomware' denominado ‘WannaCry’.

El primer ministro ucraniano, Volodimir Groisman, ha denunciado un ataque "sin precedentes", si bien ha destacado en un mensaje de Facebook que "los sistemas importantes no se han visto afectados", según la agencia de noticias Reuters, que ha confirmado acciones contra varias entidades financieras, entre ellas el Banco Central, y el aeropuerto internacional de Borispil.

Por otra parte, los medios holandeses han informado de que el ciberataque ha afectado a 17 terminales de carga controladas por la empresa APM --filial de Maersk-- en distintos puertos del mundo, entre ellos dos de Rotterdam. Un portavoz de la empresa en Copenhague también ha confirmado que sus sistemas se han visto afectados.

El viceprimer ministro ucraniano, Pavlo Rozenko, ha confirmado también la caída de la red del Gobierno y ha difundido en Twitter la imagen de una pantalla de ordenador en la que muestra un mensaje de error.

Por su parte, la petrolera rusa Rosneft ha informado de que ha sido objeto de "un poderoso ataque informático", aunque ha subrayado que un reciente cambio en sus sistemas ha evitado la interrupción de la producción.

Así mismo, la multinacional británica WPP ha informado de que varias de sus empresas se han visto afectadas por "un presunto ataque informático", señalando que la compañía ha adoptado las medidas apropiadas, mientras que en Francia la empresa Saint Gobain se ha incluido entre las víctimas.

INVESTIGAN LA PROCEDENCIA DEL CIBERATAQUE

El Consejo de Seguridad Nacional de Ucrania ha asegurado que el ciberataque lleva las "huellas" de Rusia, mientras que una fuente del Ministerio del Interior citada por Reuters ha identificado el virus como una versión del WannaCry que afectó a más de 200.000 ordenadores de más de 150 países en el mes de mayo.

EL RANSOMWARE SOLICITA UN RESCATE EN BITCOIN DE 300 DÓLARES

El 'malware' utilizado, como explican desde Innotec, la empresa de ciberseguridad del grupo de consultoría, tecnología y 'outsourcing' Entelgy, es una variante de Petya que cifra el sistema operativo o disco duro y, una vez ha infectado una máquina, puede propagarse por el resto de sistemas conectados a esa misma red.

Para el descifrado de los archivos, el 'ransomware solicita un rescate en Bitcoin de 300 dólares.

EL CNI CONFIRMA QUE HAY EMPRESAS AFECTADAS EN ESPAÑA

El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), ha confirmado que el ciberataque ha afectado a varias multinacionales con sede en España, según informa en un comunicado.

"El malware utilizado en la campaña, una variante de la familia Petya, se ha detectado ya en empresas ubicadas en Ucrania y en algunas multinacionales con sede en España", ha informado el Centro Criptológico Nacional (CCN).

También ha confirmado este extremo la firma rusa Group-IB, que ha alertado del ataque "alrededor de las 14.00" (una hora menos en la España peninsular), según la agencia de noticias Sputnik. "El método de distribución del virus en la red local es similar al del 'Wannacry'", ha explicado.

PROCEDIMIENTOS DE PREVENCIÓN Y SEGURIDAD

La actualización del sistema operativo y de las soluciones de seguridad, así como del cortafuegos personal habilitado sigue resultando fundamental, al igual que lo fue con 'WannaCry', para prevenir y mitigar los efectos de un ataque de 'ransomware'

Innotec recomienda utilizar solo protocolos seguros en los accesos administrativos desde fuera de la organización, así como mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizado.

Los expertos de la compañía recomiendan activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables. Y deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.

No obstante, si los equipos se han visto afectados por esta campaña y no dispusieran de copias de seguridad, Innotec recomienda conservar los ficheros que hubieran sido cifrados por la muestra de 'ransomware' antes de desinfectar la máquina, ya que, como explican, no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.