Diario de GipuzkoaDiario de Noticias de Gipuzkoa. Noticias de última hora locales, nacionales, e internacionales.

Saltar al Contenido

Períodico de Diario de Noticias de Gipuzkoa

El CNI confirma un nuevo ciberataque de ransomware a multinacionales con sede en España

El Centro Criptológico Nacional ha confirmado que se ha identificado el ciberataque de un virus similar al WannaCry contra varias multinacionales con sede en España

Europa Press - Martes, 27 de Junio de 2017 - Actualizado a las 17:12h

Un empleado de una empresa se informa sobre el ciberataque registrado el pasado mayo.

Un empleado de una empresa se informa sobre el ciberataque registrado el pasado mayo. (Foto: Efe)

Galería Noticia

Un empleado de una empresa se informa sobre el ciberataque registrado el pasado mayo.

El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), ha confirmado que se ha identificado el ciberataque de un virus ransomware de la familiar Petya, que tiene un comportamiento similar al WannaCry, contra varias multinacionales con sede en España, según informa en un comunicad.

En concreto, el equipo del CCN-CERT alerta ante la detección de una campaña de ransomware que afecta a sistemas Windows, cifrando el sistema operativo o disco y cuya propagación es similar a la de WannaCry, es decir, una vez ha infectado una máquina puede propagarse por el resto de sistemas conectados a esa misma red.

"El malware utilizado en la campaña, una variante de la familia Petya, se ha detectado ya en empresas ubicadas en Ucrania y en algunas multinacionales con sede en España", señala el Centro Criptológico Nacional (CCN), que apunta que para el descifrado de los archivos, la campaña solicita un rescate en Bitcoin de 300 dólares.

Entre las empresas multinacionales con sede en España se encuentra Mondelez Internacional, que ha confirmado que está sufriendo una incidencia en sus sistemas de información a nivel internacional y que su equipo global de gestión de situaciones especiales está trabajando en ello para encontrar una solución "lo más rápido posible".

Ante este nuevo ciberataque, el CCN-CERT recomienda como medidas de prevención y mitigación actualizar el sistema operativo y todas las soluciones de seguridad, así como tener el cortafuegos personal habilitado.

Asimismo, aconseja que los accesos administrativos desde fuera de la organización se lleven a cabo sólo mediante protocolos seguros y que se mantenga una conducta de navegación "segura, empleando herramientas y extensiones de navegador web completamente actualizado".

En esta línea, también insta a activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables, así como a deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.

Respecto a los pasos del proceso de desinfección y las principales herramientas de recuperación de los archivos en este tipo de ataques, el Centro recuerda que efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sino que "sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino".

En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.



COMENTARIOS:Condiciones de uso

  • No están permitidos los comentarios no acordes a la temática o que atenten contra el derecho al honor e intimidad de terceros, puedan resultar injuriosos, calumniadores, infrinjan cualquier normativa o derecho de terceros.
  • El usuario es el único responsable de sus comentarios.
  • Noticias de Gipuzkoa se reserva el derecho a eliminarlos.
  • Avda. Tolosa 23 20018 Donostia
  • Tel 943 319 200 Fax Administración 943 223 900 Fax Redacción 943 223 902