Volodimir Groisman, primer ministro de Ucrania ha denunciado un ataque masivo, ha dicho que este es un ataque “sin precedentes”, poniendo un mensaje en su cuenta de Facebook que “los sistemas importantes no se han visto afectados”, según la agencia Reuters, que ha confirmado acciones contra varias entidades, entre ellas el Banco Central y el aeropuerto de Borispil. También se ha visto afectado el metro de Kiev, la compañía estatal de la energía o la red informática del Gobierno ucraniano, según ha informado en las redes Pavlo Rozzenkoe, viceprimer ministro de Ucrania. La empresa ucraniana Novaia Potchta ha asegurado que el virus es Petya.A, un ransomware similar al utilizado en el ciberataque de mayo, Wannacry. También se han visto afectados bancos como OschadBank y Privatbank, los cuales han avisado de que no tienen sus ordenadores operativos.
No solo ha sido este país víctimas de este caso, empresas de toda Europa han denunciado hoy que han sido víctimas de un nuevo ciberataque. Para el rescate de los equipos informáticos los hackers solicitan un rescate económico. El secretario del Consejo de Seguridad de Ucrania sostiene que hay indicios que quien ha lanzado este ataque es Rusia.
La petrolera Bashneft en Rusia también ha sufrido el ataque y su página web ha dejado de funcionar, al igual que le ha pasado a la multinacional danesa Moller-Maersk, que tiene negocios de transporte en contenedores.
Medios holandeses han informado que el ciberataque a afectado también a 17 terminales de carga controladas por la empresa APM en distintos puertos del mundo, entre ellos el pierto de Rotterdam.
España también afectada
El CERT de Seguridad e Industria (CERTSI) ha lanzado un comunicado donde informa de esta nueva oleada de ransomware, que ha afectado a múltiples equipos con sistemas Windows. Sostienen que “Se está produciendo una infección de equipos con sistemas Windows en diferentes organizaciones, por un malware del tipo ransomware y de la familia conocida como Petya o Petrwrap, y solicitando un pago a través de bitcoin de 300 dólares”. En cuanto a la solución, “Se desconoce el método de infección con esta variante de Petya o Petrwrap, su propagación sería similar a WannaCry, pero también podría propagarse a través de otros mecanismos habituales de este tipo de malware”.
El CERTSI recomienda tomar las siguientes medidas preventivas:
-Mantener sus equipos actualizados tanto su sistema operativo como otro software instalado.
-No abrir ficheros descargados de Internet o recibidos por correo electrónico de fuentes no confiables.
-Realizar copias de seguridad de sus ficheros.
-Mantenerse al tanto de las últimas informaciones que puedan publicarse sobre esta oleada.
Este ciberataque ha llegado a algunas empresas que tienen sede en España. Por ejemplo la farmacéutica Merck ha tenido problemas en sus ordenadores y parte de sus trabajadores han tenido que volver a sus casas al no poder trabajar en sus ordenadores.
La empresa de alimentación Mondelez ha confirmado que «está sufriendo una incidencia en sus sistemas de información a nivel internacional», y que están trabajando para solucionarlo. «El equipo global de gestión de situaciones especiales está trabajando en ello para encontrar una solución lo más rápido posible», han explicado en un comunicado.
El Centro Criptológico Nacional (CCN) español, dependiente del Centro Nacional de Inteligencia (CNI), ha informado que el virus es una variante de la familia Petya. Para el descifrado de los archivos, los hackers solicitan una cantidad de dinero en Bitcoin de 300 dólares.
¿Cómo protegerse del ransomware?
Este tipo de ataques suelen producirse por la descarga de un determinado software que bajo una buena aparencia esconde un código malicioso que se filtra en nuestros ordenadores y suelen tomar posesión del contenido dentro del mismo.
Cuando se produce estos ataques, el propio ordenador muestra un mensaje en el que se alerta que ha sido dañado y que es necesario pagar un rescate para poder recuperar los datos. En estos casos, los hackers suelen pedir el dinero en moneda virtual, llamado Bitcoin.
Para evitar esto, se aconseja no descargar algunos tipos de ficheros, como por ejemplo los que tienen de extensión .exe, .doc, .xls, .src, o .vbs. Unas de las vías por las que pueden llegar estos virus es por correo electrónico, o navegando por la red.
También se recomienda hacer copias de seguridad externas, y mantener actualizadas todas las aplicaciones del sistema, porque así están mejor preparadas en el caso de ciberataque.
Cristina Sánchez