Ataque de Ransomware Petya fue pensado para dañar y no secuestrar información

La semana pasada internet vivió el segundo gran ataque cibernético más grande de este año. Ejecutado en esta ocasión por el virus Petya, mismo que atacó diversos puntos de Europa, Rusia y Estados Unidos. Aunque en nuestro país el ataque impactó mínimamente en nuestro país, en otros países provocó el daño de miles de dispositivos.

Sin embargo, tras la gran oleada de ataques, los analistas han comenzado a obtener sus primeras conclusiones, encontrando que, a diferencia de otros ataques de Ransomware los motivos financieros se no encontraron presentes si no más bien estaba pensado en afectar infraestructuras de grandes organizaciones e incluso de gobiernos.

Consideran que primera la infección ha sido un ataque de estado en contra de Ucrania

Mientras que el ataque realizado con WannaCry hace un par de semanas tenía como fin el generar dinero, Petya solo ha buscado hacer daño, disfrazando el ataque para internamente destruir la mayor cantidad de archivos posibles. A esta conclusión han llegado después de analizar el código fuente y encontraron que el software no tenía la capacidad de restaurar la información encriptada.

Ha esta conclusión han llegado los analistas debido a que el ataque fue activado la tarde anterior al Día de la Constitución de Ucrania, que curiosamente fue el país más afectado, con la finalidad de llamar la atención de los medios de comunicación.

El ransomware fue un señuelo para los medios de comunicación, esta versión de Petya en realidad borra los primeros sectores del disco como hemos visto con malwares como Shamoon. El objetivo de un wiper es destruir y dañar. El objetivo de un ransomware es ganar dinero. Diferentes intenciones. Motivos diferentes. Diferente narrativa

El siguiente ataque, que fue denominado NotPetya, ExPetr o Nyetya, afectó a Europa principalmente, y tuvo repercusiones en Estados Unidos y algunos países de América Latina, incluido México. Principalmente en empresas internacionales que tienen operaciones en Europa y que, por compartir datos, se infectaron.

El virus lo que en realidad hacía era destruir los 24 primeros bloques del sector del disco de la victima mientras iniciaba un proceso de replicación, lo que hace imposible la recuperación de los datos del dispositivo afectado.

Al no tener la posibilidad de rescate, este malware no puede ser considerado un ransomware, sino una herramienta maliciosa que busca tan solo hacer daño”

Acciones en contra del Ransomware en México

Al ser considerado México el segundo país con más ciberataques en América Latina, la misma Policía Federal ha destacado que a través del Centro Nacional de Respuesta a Incidentes Cibernéticos de la Unidad de Ciberseguridad ya se encuentra realizando acciones preventivas y que estarán de manera permanente ante cualquier ataque cibernético.

Pero también ha pedido que los usuarios realicen la actualización de sus sistemas operativos y realicen respaldos periódicos de su información con la finalidad de evitar perder datos en caso de un ataque. Así como activar filtros contra correos maliciosos en sus cuentas de correo electrónico y evitar abrir sitios web sospechosos.

Incluso ha comentado que la ciudadanía, en caso de requerir apoyo, pueden contactar a la Unidad Cibernética de la Policía Federal, al número telefónico 088, así como la cuenta de Twitter @CEAC_CNS y la aplicación PF Móvil.

Ver todos los comentarios en https://www.xataka.com.mx

VER 1 Comentario

Portada de Xataka México