Traductor

miércoles, 28 de junio de 2017

Petya

Volvemos a hablar de amenazas. De ransomware. De ciberataques. Se está hablando de ella como Petya pero algunos medios especializados afirman que debería ser NotPetya, ya que no es una variante sino un ransomware totalmente nuevo. Ya son muchas las empresas afectadas a nivel internacional: Saint Gobain, Auchan, Mars, Nivea, Maersk, Rosneft o, ojo a esto, los sistemas de monitorización de la central de Chernóbil. Se ha originado en Ucrania, que ha sido especialmente afectada por la virulencia de este ataque, incluyendo a pilares básicos del gobierno como los aeropuertos, la red de metro, el Banco Nacional o la compañía estatal de energía. En esta ocasión el ransomware pide un pago de 300 dólares en Bitcoin, y sigue usando la vulnerabilidad EternalBlue de la que ya hablamos en su día. La mayor diferencia con WannaCry es que se propaga de forma mucho más efectiva, intentando usar las Herramientas Administrativas de Windows. Particularidades / diferencias con WannaCry: Usa la misma dirección de pago de Bitcoin para todas las víctimas. La comunicación la solicita a través de un email que, obviamente, ha sido dado de baja por el proveedor de servicio. Aquí sucede algo curioso y es que si alguien ha sido infectado ya no podrá ponerse en contacto con los secuestradores, así que... ¿cómo desencriptas los ficheros? Pues eso, que tal como está planeado el ataque más parece que sea una prueba de algún tipo o sencillamente un ataque destructivo. Si te vieras infectado verás una ventana como esta (sí, es un chequeo de disco!).

Volvemos a hablar de amenazas. De ransomware. De ciberataques. Se está hablando de ella como Petya pero algunos medios especializados afirman que debería ser NotPetya, ya que no es una variante sino un ransomware totalmente nuevo. Ya son muchas las empresas afectadas a nivel internacional: Saint Gobain, Auchan, Mars, Nivea, Maersk, Rosneft o, ojo a esto, los sistemas de monitorización de la central de Chernóbil. Se ha originado en Ucrania, que ha sido especialmente afectada por la virulencia de este ataque, incluyendo a pilares básicos del gobierno como los aeropuertos, la red de metro, el Banco Nacional o la compañía estatal de energía. En esta ocasión el ransomware pide un pago de 300 dólares en Bitcoin, y sigue usando la vulnerabilidad EternalBlue de la que ya hablamos en su día. La mayor diferencia con WannaCry es que se propaga de forma mucho más efectiva, intentando usar las Herramientas Administrativas de Windows. Particularidades / diferencias con WannaCry: Usa la misma dirección de pago de Bitcoin para todas las víctimas. La comunicación la solicita a través de un email que, obviamente, ha sido dado de baja por el proveedor de servicio. Aquí sucede algo curioso y es que si alguien ha sido infectado ya no podrá ponerse en contacto con los secuestradores, así que... ¿cómo desencriptas los ficheros? Pues eso, que tal como está planeado el ataque más parece que sea una prueba de algún tipo o sencillamente un ataque destructivo. Si te vieras infectado verás una ventana como esta (sí, es un chequeo de disco!).

Más información



via PCActual.com - Últimas noticias http://ift.tt/2tjzybi

No hay comentarios:

Publicar un comentario