El ciberataque mundial del día 27 buscaba atacar organizaciones industriales, según Kaspersky Lab

Portaltic/EP 30/06/2017 15:52

Como 'ransomware', ExPetr cibra el disco duro de la víctima tras la infección del equipo y hace que este quede inactivo, mostrando un mensaje exigiendo un rescate por la liberación de sus ficheros. No obstante, tal y como ha explicado Kaspersky Lab a través de su página web, este virus "está construido de una manera que resulta completamente imposible descifrar archivos, incluso si se paga el rescate", por lo que las consecuencias de un ataque exitoso contra instalaciones industriales o infraestructuras críticas "podrían ser devastadoras".

"Por el momento es difícil decir si ExPetr está dirigido específicamente a una industria en particular o si ha afectado a tantas entidades industriales por casualidad", ha comentado el experto en seguridad de la compañía Kirill Kruglov. La naturaleza de este 'malware', ha añadido, "es tal, que podría fácilmente detener el funcionamiento de una instalación de producción durante un tiempo considerable", por lo que ha destacado que ha sido un "ejemplo claro" de por qué las entidades industriales "deben estar protegidas contra las amenazas cibernéticas".

El brote mundial de ExPetr se desencadenó el 27 de junio. El 'malware' atacó a al menos 2.000 objetivos, en su mayoría organizaciones en Ucrania y Rusia, aunque también se han registrado ataques en España, Polonia, Italia, Alemania, Reino Unido, China, Francia y varios otros países. Aunque inicialmente fue identificado como una variante del ya conocido virus Petya, Kaspersky Lab confirmó que tiene "una funcionalidad totalmente diferente". ExPetr comparte algunas cadenas con Petya y también utiliza las herramientas de PsExec, un servicio incluido en Windows.