Virus Petya habría estado diseñado como arma y no para pedir dinero

Apps y Software

Por Sophimania Redacción
29 de Junio de 2017 a las 18:37
Compartir Twittear Compartir
Virus Petya habría estado diseñado como arma y no para pedir dinero
De acuerdo a los expertos, es probable que Petya sea un arma. Imagen: Internet

Petya, un virus de computadora que se ha expandido por la internet atacando organizaciones en más de 64 países, parece no haber estado diseñado para pedir dinero como inicialmente se pensó, sino para destruir datos.

Las razones que hacen sospechar de las verdaderas intenciones de los atacantes es que el vector de infección inicial parece ser un software ampliamente utilizado en Ucrania para manejar los pagos de impuestos. Ucrania ha sido justamente el país que más ha salido perjudicado con esta variante de Petya, recibiendo el 75% de las infecciones.

Un portavoz del gobierno ucraniano culpó a Rusia por iniciar el ataque. "Es difícil imaginar que alguien más quiera hacer esto", dijo Roman Boyarchuk, jefe del centro de protección cibernética de Ucrania, a la revista Wired.

Además, de acuerdo a los expertos que conversaron con la BBC, aunque el malware exigía un pago para desbloquear los archivos que secuestraba en las máquinas infectadas, las características agresivas del programa hacían imposible recuperar los archivos clave.

Por ejemplo, Matt Suiche, de la firma de seguridad Comae, describió al virus como un “limpiador” en vez de un “secuestrador (ransomware)”. "El objetivo de un limpiador es destruir y dañar", escribió, y agregó que la intención de parecer un software secuestrador solo fue para generar ruido mediático.

Aunque la variante de Petya que golpeó esta semana tiene semejanzas superficiales al virus original, difiere en que sobrescribe deliberadamente archivos importantes de la computadora en vez de atraparlos, dijo. "El Petya del 2016 modifica el disco de una manera que realmente se pueden revertir sus cambios, mientras que, el del 2017 hace daños permanentes e irreversibles al disco", escribió.

Anton Ivanov y Orkhan Mamedov de Kaspersky Lab, coincidieron en que el programa fue construido para destruir en lugar de lucrar. "Parece que fue diseñado como un limpiador que pretende ser ransomware", dijeron. Su análisis reveló que no tenía forma de generar una clave utilizable para recuperar los datos. "Esta es la peor noticia para las víctimas. Incluso si pagan el rescate, no obtendrán sus datos", dijeron.

Además, la cuenta de correo electrónico a través de la cual las víctimas informaban que habían pagado ha sido cerrada por la empresa alemana que la alojaba, cerrando así la única vía de comunicación con los creadores del virus.

Por otro lado, la investigadora de seguridad informática Lesley Carhart dijo que el malware ha ocasionado un duro golpe debido a la forma en que viajó una vez que evadió las defensas digitales. Charhart dijo que el malware abusó de las herramientas de administración remota de Windows para propagarse rápidamente a través de las redes internas de las empresas. "Estoy francamente sorprendida de que no hayamos visto (más) gusanos aprovechando estos mecanismos tan elegantemente en gran escala hasta ahora", escribió.

El uso de estas herramientas resultó efectivo, dijo, porque pocas organizaciones controlan su uso y, aunque lo hicieran, actuar con la suficiente rapidez como para frustrar el malware sería difícil. El éxito de este virus probablemente alentaría a otros a copiarlo, advirtió Carhart. "Las cosas van a empeorar y el panorama de los ataques va a deteriorarse", finalizó.

 

FUENTES: WIRED, BBC

 

Si quieres estar siempre enterado de lo último y lo mejor en descubrimientos, investigaciones y avances científicos y tecnológicos SUSCRÍBETE AQUÍ en un solo paso. Recibirás un boletín semanal con lo mejor de Sophimania.


#malware #rusia #ucrania #petya
Compartir Twittear Compartir