1 de julio de 2017

El ciberataque de esta semana no buscaba ganar dinero sino destruir datos de organizaciones industriales

El ciberataque global que comenzó el pasado martes, día 27, y que protagonizó el ransomware ExPetr -inicialmente identificado como Petya- buscaba fundamentalmente atacar organizaciones industriales. Un análisis realizado por la empresa de ciberseguridad Kaspersky Lab ha demostrado que al menos la mitad de los objetivos de este 'malware' de cifrado eran empresas de sectores como electricidad, petróleo y gas, transporte o logística.
Como ransomware, ExPetr cibra el disco duro de la víctima tras la infección del equipo y hace que este quede inactivo, mostrando un mensaje exigiendo un rescate por la liberación de sus ficheros. No obstante, tal y como ha explicado Kaspersky Lab a través de su página web, este virus "está construido de una manera que resulta completamente imposible descifrar archivos, incluso si se paga el rescate", por lo que las consecuencias de un ataque exitoso contra instalaciones industriales o infraestructuras críticas "podrían ser devastadoras".
"Por el momento es difícil decir si ExPetr está dirigido específicamente a una industria en particular o si ha afectado a tantas entidades industriales por casualidad", ha comentado el experto en seguridad de la compañía Kirill Kruglov. La naturaleza de este malware, ha añadido, "es tal, que podría fácilmente detener el funcionamiento de una instalación de producción durante un tiempo considerable", por lo que ha destacado que ha sido un "ejemplo claro" de por qué las entidades industriales "deben estar protegidas contra las amenazas cibernéticas".
El brote mundial de ExPetr se desencadenó el 27 de junio. El malware atacó a al menos 2.000 objetivos, en su mayoría organizaciones en Ucrania y Rusia, aunque también se han registrado ataques en España, Polonia, Italia, Alemania, Reino Unido, China, Francia y varios otros países. Aunque inicialmente fue identificado como una variante del ya conocido virus Petya, Kaspersky Lab confirmó que tiene "una funcionalidad totalmente diferente". ExPetr comparte algunas cadenas con Petya y también utiliza las herramientas de PsExec, un servicio incluido en Windows.
Fuente: El Mundo.es