Un nuevo ciberataque pone en jaque a empresas de todo el mundo

El virus sería una variante del utilizado a mediados de mayo y que afectó a decenas de miles de ordenadores. Para el descifrado de los archivos, los 'hackers' solicitan un rescate en Bitcoin de 300 dólares. Ha afectado a instituciones y empresas en Rusia y Ucrania, la naviera danesa Maersk, el gigante francés Saint-Gobain o la farmacéutica Merck

Los ataques de un virus del tipo “ransomware”, denominado “Petya”, han afectado en las últimas horas a decenas de instituciones, empresas y bancos en Rusia y Ucrania, la naviera danesa Maersk, el gigante frances Saint-Gobain o la farmacéutica Merck..

Los ataques de un virus del tipo “ransomware”, denominado “Petya”, han afectado en las últimas horas a decenas de instituciones, empresas y bancos en Rusia y Ucrania, así como a la naviera danesa Maersk y al gigante del vidrio y materiales de construcción de Francia, Saint-Gobain.

En España, el Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia (CNI), ha alertado a las administraciones sobre la existencia de este nuevo ciberataque que, de momento, no ha afectado a ningún organismo público.

Fuentes del Centro Criptológico han indicado a Efe que hasta ahora no hay constancia de que el ataque haya afectado a ningún organismo de la administración.

Sin embargo, las fuentes han añadido que se han recibido en el centro avisos informales de ataques por parte de algunas empresas multinacionales que tienen oficinas en España.

Decenas de instituciones, empresas y bancos en Rusia y Ucrania se han visto hoy afectadas por un ciberataque masivo, informó la compañía de ciberseguridad rusa Group-IB.

El portavoz del Departamento de Seguridad Nacional de Estados Unidos rehusó explicar si hay empresas o infraestructuras de EEUU víctimas de estos ciberataques, pero aseguró que el Gobierno está en conversaciones con sus socios internacionales y dispuesto a prestar ayuda a quien se la pida.

La farmacéutica estadounidense Merck, la segunda más grande del país, confirmó en su cuenta de la red social Twitter que su “red de ordenadores se vio comprometida hoy como parte del ataque global”.

“Otras organizaciones también se han visto afectadas. Estamos investigando el asunto y proporcionaremos información adicional a medida que sabemos más sobre el tema”, dijo en Twitter la compañía, que tiene sedes en diferentes países, incluida Ucrania.

Esta es la única empresa estadounidense que de momento ha reconocido haber sido víctima del nuevo ciberataque.

“El Departamento de Seguridad Nacional está monitoreando las informaciones sobre ataques cibernéticos que afectan a múltiples entidades globales y está en coordinación con nuestros socios cibernéticos internacionales y nacionales. Estamos preparados para prestar ayuda ante cualquier solicitud de ayuda”, dijo el portavoz.

Esta fuente rechazó confirmar si algún país ha pedido asistencia porque cualquier solicitud de ese tipo es confidencial.

Por el momento, Ucrania ha sido el país más perjudicado por el ataque, que afectó al metro de Kiev, a la compañía estatal de electricidad “Ukrenergo”, al principal operador de telefonía fija “Ukrtelecom” y a varios operadores de telefonía móvil, entre otras muchas empresas.

El primer ministro ucraniano, Volodimir Groisman, ha denunciado un ataque "sin precedentes", si bien ha destacado en un mensaje de Facebook que "los sistemas importantes no se han visto afectados", según la agencia de noticias Reuters, que ha confirmado acciones contra varias entidades financieras, entre ellas el Banco Central, y el aeropuerto internacional de Borispil.

Según la empresa de ciberseguridad Innotec, el malware utilizado, una variante de Petya, cifra el sistema operativo o disco duro y, una vez ha infectado una máquina, puede propagarse por el resto de sistemas conectados a esa misma red.

Por otra parte, los medios holandeses han informado de que el ciberataque ha afectado a 17 terminales de carga controladas por la empresa APM --filial de Maersk-- en distintos puertos del mundo, entre ellos dos de Rotterdam. Un portavoz de la empresa en Copenhague también ha confirmado que sus sistemas se han visto afectados.

El viceprimer ministro ucraniano, Pavlo Rozenko, ha confirmado también la caída de la red del Gobierno y ha difundido en Twitter la imagen de una pantalla de ordenador en la que muestra un mensaje de error.

Por su parte, la petrolera rusa Rosneft ha informado de que ha sido objeto de "un poderoso ataque informático", aunque ha subrayado que un reciente cambio en sus sistemas ha evitado la interrupción de la producción.

Asimismo, la multinacional británica WPP ha informado de que varias de sus empresas se han visto afectadas por "un presunto ataque informático", señalando que la compañía ha adoptado las medidas apropiadas.

El Consejo de Seguridad Nacional de Ucrania ha asegurado que el ciberataque lleva las "huellas"de Rusia, mientras que una fuente del Ministerio del Interior citada por Reuters ha identificado el virus como una versión del WannaCry que afectó a más de 200.000 ordenadores de más de 150 países en el mes de mayo.

El Centro Criptológico Nacional (CCN) español, dependiente del Centro Nacional de Inteligencia (CNI), ha informado en un comunicado de que el virus es una variante de la familia Petya. Para el descifrado de los archivos, los 'hackers' solicitan un rescate en Bitcoin de 300 dólares.

El CCN ha asegurado que se han visto afectadas "varias multinacionales con sede en España", sin entrar en más detalles.

Como medidas de prevención y mitigación, InnoTec recomienda lo siguiente:

► Actualizar el sistema operativo y todas las soluciones de seguridad, así como el cortafuegos personal habilitado.

► Utilizar solo protocolos seguros en los accesos administrativos desde fuera de la organización.

► Mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizado.

► Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables.

► Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.

► En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.

Agencias