El 12 de mayo pasado se hicieron sonar las alertas cuando un ataque masivo de ‘ransomware’ o secuestro de información se extendió a través de los sistemas computarizados de varias instituciones gubernamentales y compañías alrededor del mundo.

Así fue como supimos sobre el virus ‘WannaCry' y su relación con los documentos filtrados por WikiLeaks el marzo pasado, los cuales describen al detalle las herramientas de espionaje digital que utilizó la  Agencia de Seguridad Nacional de Estados Unidos (NSA).

La calma regresó después de que un joven encontró el ‘kill switch’ del virus y que Microsoft lanzará una actualización para versiones antiguas de Windows, pero un nuevo ataque se desató el pasado martes 27 de junio.

Los expertos en ciberseguridad aún no deciden un nombre en específico: ‘New Petya', ‘NotPetya’, ‘GoldenEye’, ‘ExPetr’ o ‘PetrWrap’, un virus que al principio relacionaban con ataques de ransomware anteriores y que ahora se conoce podría simplemente estar disfrazado de uno.

De acuerdo con Dmitry Bestuzhev, investigador de Kaspersky Lab, el nuevo virus contiene un código muy diferente a las versiones conocidas de Petya e incluye protocolos de propagación por medio de exploits y una estructura que lo clasifica como un ‘wiper’.

Los ‘wiper’ son un tipo de malware que permite destruir la información contenida en el disco duro de un equipo de cómputo, por lo que la solicitud de rescate en ‘NotPetya’ sería inservible para las víctimas del ataque, quienes no podrían recuperar los archivos como prometían los hackers.

Se espera que el ataque pueda extenderse aún más y aunque los principales afectados sean grandes compañías, todos los usuarios de una computadora tendrían que tomar en cuenta algunos consejos de ciberseguridad como los recogidos aquí, previniendo tanto en su equipo de trabajo como en el doméstico cualquier incidencia.

El virus atacó el Banco Central de Ucrania, la petrolera rusa Rosneft e incluso los sistemas automáticos de control en la planta nuclear Chernóbil, por lo que ahora se sospecha que podría tratarse en realidad de un asunto político disfrazado de ataque informático.

Los criminales detrás de este ataque piden 300 dólares en Bitcoins para entregar la llave que descifra los datos rescatados, pagando en una cuenta unificada de la moneda digital; también pidieron a las víctimas que enviaran los números de identificación de los pagos por correo electrónico a "wowsmith123456@posteo.net", confirmando así las transacciones.

La cuenta de correo electrónico ya ha sido cerrada por la plataforma de mensajería, rompiendo la cadena del ataque y haciendo imposible para las víctimas contactar a los atacantes.

Microsoft apuntó que el código malicioso se hizo pasar por una actualización automática de software, por lo que hay pocas probabilidades de que las protecciones tradicionales puedan detectar una infección inicial.

Un sistema infectado en la red que posee credenciales administrativas es capaz de propagar esta infección a todos los otros equipos a través de WMI o PSEXEC; el malware espera entre 10 y 60 minutos después de la infección para reiniciar el sistema, que se programa utilizando las instalaciones del sistema con las herramientas "at" o "schtasks" y "shutdown.exe".