Petya: Nuevo y potente virus ‘extorsionador’ que ataca al mundo

Imagen relacionada

RT. Un nuevo y potente ‘ransomware’ nombrado Petya y semejante al virus WannaCry  atacó este martes a Ucrania, Rusia, España, Dinamarca entre otros países. Es un  programa informático malicioso que codifica las computadoras y pide dinero para desbloquearlas. El virus se aprovecha de una vulnerabilidad en el protocolo para compartir en red de los sistemas operativos Windows, que ya sirvió en mayo a WannaCry y que muchas empresas todavía no habían corregido.

  • En la pantalla de la computadora infectada aparece el mensaje:

    “Si lees este texto, entonces tus archivos ya no son accesibles, porque han sido encriptados. Tal vez estás ocupado buscando una forma de recuperar tus archivos, pero no pierdas tu tiempo. Nadie puede recuperarlos sin un servicio de desencriptación.

    Nosotros garantizamos que puedes recuperar todos tus archivos con seguridad y fácilmente. Todo lo que necesitas hacer es enviar el pago y comprar la llave de desencriptación.

    Por favor siga las instrucciones:

    1. Envía un valor de USD 300 en Bitcoins a la siguiente dirección:
    (El código de una billetera digital de Bitcoin)
    2. Envía el código de tu billetera de Bitcoin y tu llave personal de instalación al siguiente correo:
    wowsmith123456@posteo.net

    Si ya compraste tu llave, por favor ingrésala abajo”

Ucrania

 En este país, decenas de compañías,  bancos y el distribuidor de energía estatal, se han visto afectadas por el ataque cibernético.

  • El fabricante de aviones estatal

El fabricante de aviones estatal ucraniano Antónov se ha visto afectado por un ataque cibernético, según una portavoz de la compañía que no ha precisado la gravedad del ataque, informa Reuters.

  • El principal aeropuerto de Kiev

 El director en funciones del aeropuerto internacional de Borýspil, Pavel Ryabikin, ha informado en su página de Facebook  que los sistemas de información del aeropuerto también han sido atacados por piratas informáticos.

  • Ordenadores del Gobierno

Un virus ‘extorsionador’, que encripta la información en el disco duro, ha atacado también las computadoras del Gabinete de ministros ucraniano, ha informado el vice primer ministro Pavlo Rozenko.

A su vez, la portavoz gubernamental Elena Golyuk ha publicado una foto de una pantalla en la que aparece una nota que exige un rescate de 300 dólares en bitcoines a cambio de la información de descifrado.

Rusia

En Rusia, los servidores de la petrolera estatal Rosneft han sufrido un grave ataque, según informó la empresa a través de su cuenta oficial de Twitter. Rosneft ha acudido a la policía para que investigue este ataque cibernético.

El sistema de gestión de reserva de la empresa le permitió no interrumpir su trabajo ni la extracción de crudo.

España

En España han quedado totalmente paralizadas las sedes de grandes multinacionales como la empresa de alimentación Mondelez y el bufete DLA Piper, según El Confidencial.

Desde DLA Piper, una de las primeras firmas afectadas en el país, se han informado al citado medio digital de que, tras aparecer el mensaje sobre la infección informática, a los trabajadores se les ordenó apagar los ordenadores y se les prohibió encender sus equipos o entablar comunicación alguna.

Dinamarca

La danesa Maersk, líder en transporte marítimo, también ha sufrido un ataque cibernético que ha hecho caer sus sistemas informáticos “en muchas divisiones de la compañía”, reza un comunicado de la firma en Twitter.

EE.UU.

Asimismo, la compañía farmacéutica Merck sería la primera víctima estadounidense del ciberataque mundial, según la agencia AFP.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s