Si trabajas o utilizas un dispositivo Windows, este post te interesa. Si el mayo pasado sufría los efectos de WannaCry, esta vez es – lo que se creía – una variante del ransomware Petrwrap/Petya lo que está afectando a sistemas Windows cifrando todos sus archivos y los de las unidades de red, e infectando al resto de sistemas Windows que haya en esa misma red.

Si tienes cualquier duda, escríbenos a contact@keykumo.com. Podemos ayudarte.

¿Ransomware o ramonwer?

Pero… ¿qué es eso del ransomware? El ransonware es un programa malicioso que secuestra nuestra nuestros archivos y en el que nos piden un rescate por ellos. Es decir, funciona como un secuestro en la vida real pero, en lugar de personas, los que se encuentran cautivos son nuestros archivos. Los secuestradores piden un rescate, generalmente en bitcoins (moneda virtual e irrastreable), y aumentan la tarifa según pasan las horas o se intenta tener una comunicación con ellos mediante mail.

La noticia pilló desprevenida a los medios… ¿volverá a ocurrir?

Petrwrap / Petya / Notpetya

Existen muchos tipos de ransomware, pero el que está atacando a nivel mundial tiene un nombre: Petrwrap/Petya. De momento, no tenemos muchos datos sobre este virus – que en realidad es una variante de un Petya anterior, menos agresivo y rápido – pero os contamos lo que se saba hasta el momento:

  • El ataque se origina través  un Excel que explota la vulnerabilidad de  Office CVE-2017-0199
  • El principal objetivo son sistemas Windows 7 de 32 bits, aunque, salvo equipos Windows 10, se están viendo comprometidos todo tipo de equipos sin actualizar
  • La mayoría de antivirus no lo detectan (solo 4 de 61 analizados)

Cuando un equipo queda infectado, además de contagiar al resto de su red, se exige un rescate de 300 dólares en bitcoins.

¿Pero… de verdad vuelvo a estar en peligro?

Sí. Desde que esta mañana se dio la voz de alarma, el ataque se ha extendido de manera incontrolada a todos los rincones del mundo.

  • Ucrania está siendo la principal afectada: el Banco Central Ucraniano, las funciones de monitoreo de radiación de la planta nuclear de Chernobyl  o el aeropuerto Boryspil de Kiev se encuentran fuera de operaciones

Supermercado en Kharkiv (Ucrania) hace unos minutos (@golub)

Al menos, desde el gobierno, se lo toman con humor

  • En Alemania, La empresa alemana Nivea
  • En Francia, las multinacionales Auchan (Alcampo, etc) o Saint-Gobain se han visto afectadas
  • En España, están afectadas Mondelez (empresa de alimentación dueña de marcas de populares galletas como Oreo y Chips Ahoy) y DLA Piper (uno de los mayores bufetes de abogados del mundo), así como otras empresas como Maersk, la gran empresa dedicada al transporte y logística, la cual está sufriendo la infección en sus terminales APM
  • En Holanda, el puerto de Rotterdam, la compañía farmacéutica MSD y la rama holandesa de  Raab Karcher están también infectadas.

También países como Estados Unidos, Reino Unido, Rusia, India, Polonia, Portugal, Brasil… Todavía no sabemos el alcance total, pero seguiremos informando.

 

Cómo protegerse

La mejor herramienta contra este tipo de ataques, es la prevención. Como hemos comentado anteriormente, tanto Wannacry como #notPetya han aprovechado vulnerabilidades anunciada por Windows para colarse en redes y ordenadores, por lo que la solución es muy sencilla: actualizar y parchear todos los equipos conforme a las recomendaciones de Windows y del fabricante.

¿Tienes dudas de cómo protegerte? Escríbenos a contact@keykumo.com.