Notpetya Wiper

Tras numerosas investigaciones realizadas en los días subsecuentes al ataque con el malware NotPetya el 27 de junio, las autoridades ucranianas y empresas de seguridad informática han determinado que en efecto, las actualizaciones falsas del software de contabilidad de la empresa MeDoc tuvieron un papel importante en la extensión del ataque en Ucrania.

Según se describe en las investigaciones, los servidores utilizados por MeDoc eran muy antiguos en términos de software y esto los hace altamente vulnerables. Los atacantes pudieron irrumpir con facilidad en estos servidores e implantar la falsa actualización que fue distribuido a numerosas entidades privadas y gubernamentales. A su vez, las redes corporativas ayudaron a maximizar el alcance de NotPetya, ya que este malware tenía cualidades específicas para tal situación.

Los cargos que se adjudican a MeDoc son criminales, ya que las autoridades concluyen que la empresa pudo haber prevenido los acontecimientos al ser consciente de sus vulnerabilidades. De hecho, Serhiy Demydiuk, jefe de la policía cibernética en Ucrania, asegura que MeDoc había sido notificada sobre sus vulnerabilidades pero decidió hacer caso omiso.

Detectan app maliciosa de spyware dirigida a usuarios de iPhone

El Servicio de Seguridad Ucraniano (SBU) ha acusado a Rusia a través de un comunicado, de ser los responsables de haber perpetrado los ataques que tuvieron alcance global, pero que afectó las infraestructura crítica en Ucrania. Rusia niega categóricamente estas acusaciones y las ha calificado de infundadas.

Cabe señalar que el malware NotPetya era en realidad un ‘wiper’ y no un ransomware como en un principio se pensaba. Este se camuflaba bajo la interfaz de Petya un ransomware que apareció a inicios de Febrero. NotPetya pedía incluso rescate para recuperar los archivos que en realidad ya había eliminado del sistema.

Más en TekCrispy