• "Los servidores han sido retirados junto con las trazas del impacto de los ciberdelincuentes obviamente radicados en la Federación de Rusia", según el ministro del Interior ucraniano
  • En apenas dos meses, dos grandes ataques de malware ('WannaCry' y 'Petya') han hecho temblar los cimientos de muchas empresas
hacker portada

La Policía ucraniana especializada en delitos informáticos ha logrado impedir que se lleve a cabo un nuevo ciberataque contra el país, según ha anunciado este miércoles el ministro del Interior ucraniano, Arsen Avakov.

Los expertos están todavía intentando determinar la autoría del ataque con un virus malware que infectó los sistemas informáticos de varias grandes compañías internacionales en todo el mundo, según explica Europa Press. Los agentes de la Inteligencia ucraniana y algunas empresas de seguridad han afirmado que algunos de los contagios iniciales del virus se realizaron mediante una actualización de software impulsada por la empresa M.E.Doc, una acusación que la firma niega.

Los servidores han sido retirados junto con las trazas del impacto de los ciberdelincuentes obviamente radicados en la Federación de Rusia

Avakov ha asegurado en su página de Facebook que el último ciberataque tuvo lugar el martes a las 13.40 horas y que estaba programado para tener su máximo efecto a las 16.00 horas. Hasta las 15.00 horas, según su relato, la Policía especializada en delitos informáticos bloqueó los envíos de correos y la activación del virus enviados desde los sistemas de información de la empresa M.E.Doc. "El ataque fue detenido. Los servidores han sido retirados junto con las trazas del impacto de los ciberdelincuentes obviamente radicados en la Federación de Rusia", ha asegurado Avakov.

'WANNACRY' Y 'PETYA': ¿AMENAZAS O ENSAYOS?

En apenas dos meses, dos grandes ataques de malware han hecho temblar los cimientos de muchas pequeñas, medianas y grandes empresas que han visto como su seguridad informática era vulnerada y sus datos puestos en peligro. Primero el virus 'WannaCry' y luego 'Petya' se aprovecharon de vulnerabilidades del sistema operativo del ordenador para infectar miles de redes.

La gran duda con ambas amenazas es si se trata de ataques independientes o si tienen relación entre ellas. Además se desconoce si son pruebas de cara a un ataque más importante que aún cogería indefensos a muchos usuarios que siguen sin actualizar sus dispositivos. Innotec, empresa de ciberseguridad y una de las primeras en alertar de los últimos grandes ataques, ha informado de los principales pasos que se deben seguir para que en caso de infección se minimicen los riesgos.

1. Actualizar el sistema operativo y todas las soluciones de seguridad, así como el cortafuegos personal habilitado.

2. Utilizar solo protocolos seguros en los accesos administrativos desde fuera de la organización.

3. Mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizado.

4. Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables.

5. Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.

En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.

Noticias relacionadas

contador