Un nuevo ciberataque, mas profesional y desarrollado que el que se produjo en el mes de mayo, ha afectado este miércoles a países como Rusia y Ucrania, mientras que en España no ha alcanzado a las administraciones ni grandes empresas, pero si a las delegaciones de numerosas multinacionales.
Ha sido de nuevo un virus de cibersecuestro de datos Petya, similar al WannaCry que en mayo pasado perjudicó a más de 200.000 usuarios en 150 países, entre ellos al sistema de sanidad británico (NHS) o empresas en España como Telefónica.
En esta ocasión, en España, apenas ha tenido impacto: de momento, no ha afectado a ningún organismo público y en el plano empresarial solo a la actividad de algunas multinacionales.
Así, la naviera A.P. Moller-Maersk, el principal grupo industrial de Dinamarca, ha tenido que ajustar su actividad en el Puerto de Barcelona.
El ministro de Energía, Turismo y Agenda Digital, Álvaro Nadal, ha explicado que el Gobierno ha puesto sobre aviso a las infraestructuras estratégicas ante este nuevo ataque mundial, aunque ha insistido en que en España no tiene, al menos de momento, demasiada relevancia.
El experto en ciberseguridad Deepak Daswani ha declarado: «Se trata de un ransomware ya conocido y, aún así, ha logrado afectar a muchas organizaciones, con lo cual es un trabajo bastante profesional».
Daswani ha explicado que la infección de equipos es por un malware del tipo ransomware, de la familia conocida como Petya o Petrwrap, mediante el que se solicita un pago de 300 dólares en la moneda virtual bitcoin y que se propaga a través de los mismos mecanismos que WannaCry.
«Parece que explota las mismas vulnerabilidades», ha detallado Daswani, «por lo que es raro que sigan existiendo tantos equipos expuestos sin actualizar en organizaciones tan importantes».
Sobre si será más o menos virulento que el WannaCry, este experto ha manifestado que dependerá del impacto que genere en los equipos y del número de ordenadores que finalmente comprometa.
Desde el Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia (CNI), se ha alertado a las administraciones sobre la existencia de este nuevo ciberataque que, de momento, no ha afectado a ningún organismo público en España.
El CNI también ha recomendado actualizar el sistema operativo y todas las soluciones de seguridad, así como tener el cortafuegos personal habilitado.
El Centro Criptológico recuerda que «efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino».
El Instituto Nacional de Ciberseguridad (INCIBE), con sede en León, ha precisado que no hay evidencias de que los ciberdelincuentes que estén detrás de este nuevo ataque sean los mismos que actuaron hace un mes.
Los ciberdelincuentes «podrían estar probando nuevos tipos de propagación para comprobar su efectividad en la red», ha señalado el subdirector del centro, Marcos Gómez.
«Lo que hemos aprendido del anterior ataque es que hay que estar al día, actualizar equipos y hacer copias de seguridad», ha recalcado.
Gómez ha explicado que los ciberdelincuentes solicitan un pago en la moneda virtual bitcoin de 300 dólares para recuperar los ficheros encriptados, una cantidad «baja» porque el objetivo de los ciberdelincuentes «es conseguir muchos pequeños 'clientes' que estén dispuestos a pagar ese rescate».