Categories: SeguridadVirus

Petya: los expertos en seguridad te explican el ataque

Ayer un ransomware, bautizado como Petya, se expandió por equipos de todo el mundo en muy pocas horas, como ya hiciera hace unas semanas el WannaCry. Este tipo de ataques nos recuerdan que nuestra información es mucho más vulnerable de lo que creemos cuando interactuamos día a día con nuesrtos dispositivos.

Diversas empreasde seguridad han querido dar su opinión al respecto y explicar la situación  y aquí tienes la información, para conocer un poco más del malware Petya:

Trend Micro: La entrada inicial de este ransomware en el sistema implica el uso de la herramienta PsExec, una herramienta oficial de Microsoft utilizada para ejecutar procesos en sistemas remotos. También utiliza la vulnerabilidad de EternalBlue -previamente empleada en el ataque de WannaCry- que se dirige a una vulnerabilidad en Server Message Block (SMB) v1. Una vez en un sistema, esta variante Petya utiliza el proceso rundll32.exe para ejecutarse por sí misma. Este ransomware añade entonces una tarea programada, que reinicia el sistema después de al menos una hora.

-Kaspersky Lab: Los cibercriminales están pidiendo 300 dólares en Bitcoins por facilitar la “llave” o clave que descifrará los datos secuestrados, y el pago a través de una cuenta unificada de Bitcoin. A diferencia de WannaCry, esta técnica podría funcionar porque  los ciberdelincuentes han pedido a las víctimas que envíen sus números de cuenta por correo electrónico a “wowsmith123456@posteo.net” para confirmar las transacciones. Sin embargo, desde Kaspersky Lab se ha detectado que esta cuenta de correo electrónico ya ha sido cerrada, lo que hace que el descifrado sea imposible.

Fortinet: Este nuevo malware forma parte de una nueva ola de ataques ransomware multi-vector, que hemos llamado “ransomworm”, y que aprovecha determinados exploits. El ransomworm está diseñado para moverse a través de múltiples sistemas de forma automática, en lugar de permanecer quieto. Parece que el ransomworm Petya está utilizando vulnerabilidades actuales similares a las que fueron explotadas durante el ataque de Wannacry. De forma preventiva, Fortinet recomienda establecer una rutina para aplicar los parches del Sistema Operativo, el Software y el Firmware de todos los dispositivos. Además de instalar algún antivirus.

Eset: Las investigaciones indican que el ataque habría comenzado en Ucrania, el país más afectado al momento. Se puede observar que Ucrania es el país más afectado mientras que en Latinoamérica, el de mayor impacto, hasta el momento es Argentina.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Siemens celebra los 130 años de presencia en México desde Hannover Messe

Siemens México firmó un acuerdo con el gobierno de Querétaro, Estainium y asociaciones ambientales para…

2 días ago

Finanzas personales exitosas gracias a la tecnología: ¿la estás aprovechando?

A través de los años, la evolución de la tecnología ha impactado favorablemente en diversos…

2 días ago

Oracle presenta nuevas capacidades de IA para ayudar a las organizaciones a impulsar las ventas

Las nuevas funcionalidades de inteligencia artificial (IA) de Oracle Cloud CX ayudan a que los…

2 días ago

HPE Aruba Networking presenta puntos de acceso Wi-Fi 7

Los nuevos puntos de acceso inalámbrico Wi-Fi 7 brindan una solución de TI integral lista…

3 días ago

IA, ciberseguridad y sostenibilidad impulsan la modernización de la infraestructura de TI en la salud

Las organizaciones del sector salud superan ahora a otros sectores en la adopción de modelos…

3 días ago

El uso de robots en los procesos del e-commerce que impactan en el retiro en tienda

En el mundo hay más de 3 millones de robots y muchos de ellos están…

3 días ago