Notpetya

El Servicio de Seguridad Ucraniano (SBU) ha acusado a Rusia en un reciente comunicado, de ser los responsables de haber perpetrado los ataques globales con el malware NotPetya, que afectó las infraestructura crítica en Ucrania. El malware utilizado en el ataque, fue identificado inicialmente como el ransomware Petya, no obstante, análisis subsecuentes develaron que en realidad se trataba un software malicioso que se hacía pasar por Petya y que en realidad era un ‘wiper‘.

Nombrado como NotPetya, este nuevo malware se anuncia como un ransomware que encripta los archivos importantes del usuarios y solicita un rescate por los mismos. Lo cierto es que este malware wiper lo que hace es eliminar todos los archivos, así que las víctimas no tienen posibilidad de recuperar sus documentos así pagarán el rescate.

El SBU explica en su comunicado, que los ataques con NotPetya han sido detenidos y reitera que este fue “desarrollado por los servicios especiales en Rusia“. “Durante la búsqueda, las fuerzas del orden incautaron equipo de servidores y sistemas que fueron utilizados en los ataques cibernéticos desde el lado de los servicios especiales de la Federación Rusa”, añaden.

Por su parte, la BBC ha reportado que oficiales en Rusia han rechazado dichas alegaciones y las califican de “infundadas“.

¿Por qué explotó el cuarto reactor nuclear de Chernóbil?

En cuanto a los daños, las instituciones en Ucrania fueron de las más afectadas, desde el sistema de metro, el aeropuerto, empresas privadas, bancos, supermercados y hasta los sistemas que vigilan la central nuclear en Chernobyl. Por otro lado hay que señalar que entre los afectados también se encuentran importantes compañías como la petrolera Bashneft y la siderúrgica y minera Evraz, ambas empresas con base en Rusia.

Los ataques con el wiper NotPetya se aprovecharon del exploit ‘EternalBlue’ para diseminarse, mismo que hace unos meses fue utilizado por el ransomware WannaCry. Al igual que este último, NotPetya también dispone de capacidades para auto-propagarse sobretodo en redes corporativas que utilizan servidores Windows. Esta característica, es precisamente la que ayudo a que el malware se diseminara con rapidez y tuviera un alcance global, pese que los ataques bien podrían haber estado dirigidos.

Más en TekCrispy