El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), ha confirmado que se ha identificado el ciberataque de un virus ransomware de la familiar Petya, que tiene un comportamiento similar al WannaCry, contra varias multinacionales con sede en España, según informa en un comunicad.
En concreto, el equipo del CCN-CERT alerta ante la detección de una campaña de ransomware que afecta a sistemas Windows, cifrando el sistema operativo o disco y cuya propagación es similar a la de WannaCry -el virus que afectó a empresas de 150 países el pasado mayo-, es decir, una vez ha infectado una máquina puede propagarse por el resto de sistemas conectados a esa misma red, informa Europa Press.
"El malware utilizado en la campaña, una variante de la familia Petya, se ha detectado ya en empresas ubicadas en Ucrania y en algunas multinacionales con sede en España", señala el Centro Criptológico Nacional (CCN), que apunta que para el descifrado de los archivos, la campaña solicita un rescate en Bitcoin de 300 dólares.
Entre las empresas multinacionales con sede en España se encuentra Mondelez Internacional, que ha confirmado que está sufriendo una incidencia en sus sistemas de información a nivel internacional y que su equipo global de gestión de situaciones especiales está trabajando en ello para encontrar una solución "lo más rápido posible".
Ante este nuevo ciberataque, el CCN-CERT recomienda como medidas de prevención y mitigación actualizar el sistema operativo y todas las soluciones de seguridad, así como tener el cortafuegos personal habilitado. Asimismo, aconseja que los accesos administrativos desde fuera de la organización se lleven a cabo sólo mediante protocolos seguros y que se mantenga una conducta de navegación "segura, empleando herramientas y extensiones de navegador web completamente actualizado".
En esta línea, también insta a activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables, así como a deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.
Respecto a los pasos del proceso de desinfección y las principales herramientas de recuperación de los archivos en este tipo de ataques, el Centro recuerda que efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sino que "sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino".
En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.
Te puede interesar
Lo más visto
- 1 Cena de Delcy con sorpresa... y la sorpresa era Pedro Sánchez
- 2 El inspector jefe de los 20 millones se reunía al lado de la Jefatura
- 3 Aldama, lavativa de la cárcel
- 4 El 'Aldamazo': El 'caso Koldo' coge vuelo y alcanza a Montero, Ribera y Cerdán
- 5 Entrevista a Koldo: "Aldama me pidió una foto con el presidente"
- 6 Broncano explota contra 'El Hormiguero' tras dejarle sin invitado
- 7 La narcolancha que mató a dos británicos en Murcia venía del taller y pertenece a marroquíes
- 8 Alcampo prevé una Navidad con más consumo tras la inflación
- 9 La mujer de Aldama, clave en el blanqueo de capitales de la trama