Utilizamos cookies propias y de terceros para mejorar nuestros servicios, analizar y personalizar tu navegación, mostrar publicidad y facilitarte publicidad relacionada con tus preferencias. Si sigues navegando por nuestra web, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

El ciberataque mundial del día 27 buscaba atacar organizaciones industriales, según Kaspersky Lab

El ciberataque global que comenzó el pasado martes, día 27, y que protagonizó el 'ransomware' ExPetr --inicialmente identificado como Petya-- buscaba fundamentalmente atacar organizaciones industriales. Un análisis realizado por la empresa de ciberseguridad Kaspersky Lab ha demostrado que al menos la mitad de los objetivos de este 'malware' de cifrado eran empresas de sectores como electricidad, petróleo y gas, transporte o logística.
Como 'ransomware', ExPetr cibra el disco duro de la víctima tras la infección del equipo y hace que este quede inactivo, mostrando un mensaje exigiendo un rescate por la liberación de sus ficheros. No obstante, tal y como ha explicado Kaspersky Lab a través de su página web, este virus "está construido de una manera que resulta completamente imposible descifrar archivos, incluso si se paga el rescate", por lo que las consecuencias de un ataque exitoso contra instalaciones industriales o infraestructuras críticas "podrían ser devastadoras".
"Por el momento es difícil decir si ExPetr está dirigido específicamente a una industria en particular o si ha afectado a tantas entidades industriales por casualidad", ha comentado el experto en seguridad de la compañía Kirill Kruglov. La naturaleza de este 'malware', ha añadido, "es tal, que podría fácilmente detener el funcionamiento de una instalación de producción durante un tiempo considerable", por lo que ha destacado que ha sido un "ejemplo claro" de por qué las entidades industriales "deben estar protegidas contra las amenazas cibernéticas".
El brote mundial de ExPetr se desencadenó el 27 de junio. El 'malware' atacó a al menos 2.000 objetivos, en su mayoría organizaciones en Ucrania y Rusia, aunque también se han registrado ataques en España, Polonia, Italia, Alemania, Reino Unido, China, Francia y varios otros países. Aunque inicialmente fue identificado como una variante del ya conocido virus Petya, Kaspersky Lab confirmó que tiene "una funcionalidad totalmente diferente". ExPetr comparte algunas cadenas con Petya y también utiliza las herramientas de PsExec, un servicio incluido en Windows.