Microsoft admitió que el nuevo ciberataque global aprovechó otra falla de Windows y explicó cómo protegerse

Aunque el alcance del ransomware es por ahora menor que el del WannaCry, expertos advirtieron que es "más desafiante" y que podría extenderse rápidamente. Todavía investigan cómo se transmite

Guardar
Parte del mensaje que aparece en los sistemas infectados (AFP)
Parte del mensaje que aparece en los sistemas infectados (AFP)

La ola de ciberataques globales lanzada este martes, que afectó principalmente a entidades rusas y ucranianas pero tuvo un alcance global, aprovechó una falla de Windows para la cual ya Microsoft diseñó un correctivo, indicó la compañía.

Los incidentes evocaron los recientes ataques con el virus WannaCry, ya que también exige a las víctimas un pago para poder liberar los archivos encriptados.

La consultora tecnológica Cisco aseguró que se trata de "una nueva variante de ransomware" llamada Nyetya, diferente del virus Petya con el que originalmente se vinculó. La compañía explicó que esta versión "aprovecha EternalBlue, una vulnerabilidad usada por la Agencia Nacional de Seguridad de EEUU (NSA), y otras deficiencias del sistema operativo de Microsoft para expandirse".

Según los primeros análisis de Microsoft, "este virus utiliza distintas técnicas para propagarse". La empresa indicó que las vulnerabilidades aprovechadas por los autores ya fueron abordadas por una actualización de seguridad puesta a disposición de todos los sistemas, llamada MS17-010.

(Reuters)
(Reuters)

Luego de que el WannaCry atacara en mayo a cientos de miles de computadoras en todo el mundo, la compañía recomendó a sus usuarios utilizar el MS17-010.

"Microsoft continúa investigando y tomará las medidas necesarias para proteger a sus clientes", agregó un vocero de la compañía, e instando a los usuarios a ser muy precavidos a la hora de abrir archivos desconocidos, pues "estos ransomwares generalmente utilizan los correos electrónicos para expandirse". Cisco cree que es posible que algunas de las infecciones estén vinculadas con un software de compatibilidad utilizado en Ucrania llamado MeDoc.

Además, la compañía tecnológica advirtió que el virus "se extenderá muy rápidamente si los 'chicos malos' que están detrás de él así lo deciden", ya que "la identificación del vector inicial ha demostrado que el virus es más desafiante".

Este virus exige 300 dólares en bitcoins (moneda virtual) y no menciona el programa utilizado para encriptar, lo que hace más difícil hallar una solución, explicó el portavoz del grupo IB, Evgeny Gukov.

LEA MÁS:

Guardar