La nota de rescate que se muestra en pantallas de equipos con Microsoft Windows infectados con Petya
Según varios informes de prensa, Ucrania parece estar entre los más afectados por Petya. El gobierno del país, algunos bancos nacionales y las mayores compañías eléctricas advirtieron hoy que estaban lidiando con las consecuencias de las infecciones por Petya.
El transporte de Dinamarca y la empresa de energía Maersk dijo en un comunicado en su página web que “Podemos confirmar que los sistemas de Maersk TI están abajo a través de los sitios y unidades de negocio múltiple debido a un ataque cibernético.” Además, el gigante energético ruso Rosneft dijo en Twitter que se enfrentaba a un "poderoso ataque de hackers". Sin embargo, ninguna de las compañías se refería a ransomware o Petya.
La firma de seguridad Symantec confirmó que Petya usa la hazaña de " Eternal Blue ", un arma digital que se creía que había sido desarrollada por la Agencia de Seguridad Nacional de los Estados Unidos y que en abril de 2017 se filtró en línea por un grupo de hackers que se llamaba Shadow Brokers .
Microsoft lanzó un parche para el exploit Eternal Blue en marzo ( MS17-010 ), pero muchos negocios posponen la instalación de la corrección. Muchos de los que postergaron fueron golpeados con los ataques del ransomware de WannaCry en mayo. Las agencias de inteligencia estadounidenses evalúan con confianza media que WannaCry era el trabajo de los hackers norcoreanos.
Las organizaciones e individuos que aún no han aplicado la actualización de Windows para la hazaña de Eternal Blue deben actualizar ahora. Sin embargo, hay indicios de que Petya puede tener otros trucos en la manga para propagarse dentro de grandes redes.
La firma de seguridad rusa Group-IB informa que Petya empaqueta una herramienta llamada "LSADump", que puede recopilar contraseñas y datos de credenciales de computadoras Windows y controladores de dominio de la red.
Petya parece estar afectando principalmente a las organizaciones en Europa, sin embargo el malware está empezando a aparecer en los Estados Unidos. Legal Week informa que el bufete de abogados DLA Piper ha experimentado problemas con sus sistemas en los Estados Unidos como resultado del brote.
A través de su cuenta de Twitter , la Policía Cibernética de Ucrania dijo que el ataque parece haber sido sembrado a través de un mecanismo de actualización de software integrado en MEDoc , un programa de contabilidad que las empresas que trabajan con el gobierno de Ucrania deben usar.
Nicholas Weaver , investigador de seguridad en el Instituto Internacional de Ciencias de la Computación y profesor en la UC Berkeley , dijo que Petya parece haber sido bien diseñada para ser destructiva mientras se disfraza como una variedad de ransomware.
Weaver señaló que la nota de rescate de Petya incluye la misma dirección de Bitcoin para cada víctima, mientras que la mayoría de las variedades de ransomware crean una dirección de pago Bitcoin personalizada para cada víctima.
Además, Petya insta a las víctimas a comunicarse con los extorsionistas a través de una dirección de correo electrónico, mientras que la mayoría de las variedades de ransomware requieren que las víctimas que deseen pagar o comunicarse con los atacantes utilizar Tor, una red mundial de anonimato que puede ser utilizado para alojar Web sitios que pueden ser muy difíciles de eliminar.
"Estoy dispuesto a decir con al menos una confianza moderada de que se trata de un ataque deliberado, malicioso, destructivo o quizás una prueba disfrazada de ransomware", dijo Weaver. "La mejor manera de decirlo es que la infraestructura de pagos de Petya es un teatro fecal".
Ransomware cifra documentos y archivos importantes en computadoras infectadas y luego exige un rescate (generalmente en Bitcoin) por una clave digital necesaria para desbloquear los archivos. Con la mayoría de las tensiones de ransomware, las víctimas que no tienen copias de seguridad recientes de sus archivos se enfrentan con una decisión de pagar el rescate o besar sus archivos adiós.
Los ataques de Ransomware como Petya se han convertido en una pestilencia tan común que muchas empresas están ahora almacenando Bitcoin en caso de que necesiten desbloquear rápidamente archivos que están siendo mantenidos como rehenes por ransomware.
Los expertos en seguridad advierten que Petya y otras variedades de ransomware seguirán proliferando mientras las compañías demoren el parche y no desarrollen un plan de respuesta robusto para lidiar con infestaciones de ransomware.
Según el ISACA , una organización sin fines de lucro que aboga por los profesionales involucrados en la seguridad de la información, la seguridad, la gestión de riesgos y la gobernabilidad, el 62 por ciento de las organizaciones encuestadas informó recientemente experimentando ransomware en 2016, pero sólo 53 por ciento dijeron que tenían un proceso formal para abordarlo.






