una de las afectadas es mondelez internacional

El CNI confirma un nuevo ciberataque de 'ransomware' a multinacionales con sede en España

27/06/2017 - 

MADRID (EP). El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), ha confirmado que se ha identificado el ciberataque de un virus ransomware de la familiar Petya, que tiene un comportamiento similar al WannaCry, contra varias multinacionales con sede en España, según informa en un comunicado.

En concreto, el equipo del CCN-CERT alerta ante la detección de una campaña de ransomware que afecta a sistemas Windows, cifrando el sistema operativo o disco y cuya propagación es similar a la de WannaCry, es decir, una vez ha infectado una máquina puede propagarse por el resto de sistemas conectados a esa misma red.

"El malware utilizado en la campaña, una variante de la familia Petya, se ha detectado ya en empresas ubicadas en Ucrania y en algunas multinacionales con sede en España", señala el Centro Criptológico Nacional (CCN), que apunta que para el descifrado de los archivos, la campaña solicita un rescate en Bitcoin de 300 dólares.

Entre las empresas multinacionales con sede en España se encuentra Mondelez Internacional, que ha confirmado que está sufriendo una incidencia en sus sistemas de información a nivel internacional y que su equipo global de gestión de situaciones especiales está trabajando en ello para encontrar una solución "lo más rápido posible".

Ante este nuevo ciberataque, el CCN-CERT recomienda como medidas de prevención y mitigación actualizar el sistema operativo y todas las soluciones de seguridad, así como tener el cortafuegos personal habilitado.

Asimismo, aconseja que los accesos administrativos desde fuera de la organización se lleven a cabo sólo mediante protocolos seguros y que se mantenga una conducta de navegación "segura, empleando herramientas y extensiones de navegador web completamente actualizado".

En esta línea, también insta a activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables, así como a deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.

Respecto a los pasos del proceso de desinfección y las principales herramientas de recuperación de los archivos en este tipo de ataques, el Centro recuerda que efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sino que "sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino".

En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.

Noticias relacionadas

next
x