Petya es un nuevo malware de la familia de los ransomware que, de manera similar a lo acontecido con WannaCry, busca secuestrar los datos del ordenador vía cifrado de los mismos, aprovechando la vulnerabilidad SMB de equipos con sistemas Windows. 

Petya; resumen de situación tras el último ciberataque mundial

Pasado el fin de semana, parece que la situación después del ciberataque mundial que protagonizó Petya se normaliza. Por refrescar, Petya es un nuevo malware de la familia de los ransomware que, de manera similar a lo acontecido con WannaCry, busca secuestrar los datos del ordenador vía cifrado de los mismos, aprovechando la vulnerabilidad SMB de equipos con sistemas Windows. En este post os contábamos más detalles.

La principal diferencia que Petya ha introducido con respecto al anterior ciberataque de WannaCry es su capacidad de ser autosuficiente en su propagación ya que, además de explotar la vulnerabilidad de SMB para la que Microsoft ya publicó el pasado marzo el parche de seguridad MS17-010, a su naturaleza de gusano se suma la capacidad de moverse lateralmente e infectar a nuevos equipos de la red corporativa gracias a incorporar mecanismos habituales de la administración de sistemas.

Los expertos apuntan a que estas nuevas características le confieren a Petya un potencial aún más dañino que WannaCry, ya que es capaz de propagarse a máquinas que tengan correctamente instalado el parche de seguridad.

¿En qué países ha tenido Petya mayor incidencia?

En lo que a su geolocalización se refiere, diversas fuentes apuntan a que el epicentro del ciberataque se ha localizado en Ucrania, país donde se registraron más del 70% de los sistemas infectados por Petya. A pesar de ello, fuentes gubernamentales ucranianas han informado que no se han producido secuelas ni se ha afectado a instituciones y redes corporativas del país.

 

Por otro lado, su incidencia en España podría haber sido menor ya que, a diferencia de lo que ocurrió con WannaCry, ninguna organización o institución de relevancia se habría visto afectada en esta ocasión. También se informa de que se han dado ataques en otros países de Europa y Estados Unidos pero los informes en ese sentido identifican también una escala mucho menor a la de Ucrania.

¿Qué equipos han sido los más vulnerables al ataque de Petya?

Según Microsoft, fabricante de los sistemas Windows afectados, todo apunta a que este nuevo ciberataque no ha comprometido a equipos con sistemas con Windows 10 instalado. De hecho, fuentes de Microsoft han reconocido que la mayoría de los equipos afectados son dispositivos basados en Windows 7 no actualizados.

 

Los de Redmond informan que el alcance del ataque podría haber alcanzado los 20.000 equipos, la inmensa mayoría en organizaciones y empresas. Si bien la incidencia y el éxito de este ciberataque ha sido inferior a la de su predecesor WannaCry (del que se reportaron más de 150.000 ataques), Microsoft advierte que lo preocupante de este nuevo caso es las mejoras y evolución incorporadas, hecho que demuestra que cada nuevo ransomware que aparece tiene mayores capacidades que su predecesor, cuestione esta que hace imprescindible contar con soluciones de protección avanzada que ayuden a detectar y hacer frente a este tipo de ciberamenazas.

¿Cómo actúa Windows 10 para protegerse de Petya?

Microsoft se ha apresurado a sacar en su blog de seguridad un post dónde explica las claves de por qué los ordenadores con sistemas Windows 10 puede protegernos de malware como Petya.

 

En dicho post el fabricante explica en un diagrama de manera gráfica, como su sistema operativo actúa para protegernos de este tipo de ciberataques.

Os pegamos a continuación el diagrama en cuestión:

resumen-situacion-petya-ransomware-blog-conasa

Truco para protegerse de Petya

El pasado 28 de junio la revista ComputerHoy publicaba este post en relación a la posible vacuna para Petya. Según parece, más que una vacuna en sí misma, se trataría de un truco para proteger tu sistema que, según identifica la revista, descubrió el investigador Amit Serper. Esta técnica consistiría en colocar en el directorio C:/Windows un archivo denominado perfc, eliminarle la extensión (esto es, la parte final que pone .exe) y convirtiéndolo en un archivo de sólo lectura. Para hacer esto segundo, deberás seguir estos pasos:

  • Con el botón derecho del ratón clic sobre el archivo en cuestión y selecciona la opción de menú “Propiedades”.
  • En la pestaña general, haz clic en “Solo lectura”.

Desde Conasa apoyamos a nuestros clientes en su día a día digital, proporcionando servicios de valor sobre infraestructuras, sistemas y soluciones de gestión empresarial.

Ante cualquier incidencia de seguridad que puedas estar experimentando te recordamos que estamos a tu disposición en los teléfonos 902 076 459 y 948 130 453.

Muchas gracias por tu confianza.

 

ebook los 4 actores del cloud
ebook razones

Contenidos relacionados


Te pueden interesar...