"Todos los ordenadores de mi oficina están caídos. Ataque global de #ransomware. He oído que hay otras empresas afectadas también. [Hagan] backup y manténgase a salvo". Es el mensaje de un usuario en Twitter, @mihirmodi, empleado de Nivea en Bombai (India).
Y no es el único. Trabajadores de Mondelez, Maersk o GroupM (grupo WPP), desde distintas partes del mundo (Nueva York, Londres, Francia, Rusia, Ucrania, Polonia), han compartido a través de la red de microblogging su experiencia. Según informa El Confidencial, DLA Piper sería otra de las compañías que ha visto sus equipos secuestrados por ciberdelincuentes.
Mondelez envió un comunicado a la prensa confirmando la noticia, al igual que han hecho WPP y la francesa Saint-Gobain. "La red de Mondelez Internacional está experimentando un apagón TI global". Por su parte, Maersk ha reconocido a través de Twitter que el virus afecta a "varias ubicaciones y unidades de negocio".
"La mayoría de nuestros sistemas informáticos quedaron fuera de servicio debido a un ataque viral. Estamos evaluando la situación, ya que la seguridad de nuestras operaciones es la prioridad máxima", dijo a la AFP la portavoz de Maersk, Concepción Boo Arias.
Poco a poco se van conociendo más ejemplos de empresas afectadas, como la agencia de comunicación Hill+Knowlton Strategies.
Al parecer, podría tratarse de una variante del ransomware Petya (identificado el pasado marzo) y afectaría únicamente a equipos con sistema operativo Windows. Su funcionamiento es similar al del virus WannaCry, que sembró el caos el pasado mayo.
El virus muestra unas letras rojas sobre un fondo negro con un mensaje en inglés que reza: "Si está viendo este texto, sus archivos ya no se encuentran accesibles porque han sido encriptados. Tal vez esté muy nervioso buscando un modo de recuperar sus archivos, pero no malgaste tu tiempo. Nadie puede recuperar tus archivos sin nuestro servicio de desencriptado".
Los ataques de ransomware bloquean el acceso a los sistemas y ficheros y exigen para su liberación el pago de un rescate, por lo general de poca envergadura.
En esta ocasión, los ciberdelincuentes estarían reclamando el pago de 300 dólares por cada equipo, a través de bilcoin. Ya se han realizado las primeras transacciones, la primera de ellas a las 12:48h de hoy. Esta es la dirección a la que se pide enviar el rescate.
El contagio se suele producir a través del envío de emails con apariencia lícita que incluyen un link malicioso. Por este motivo, la primera medida preventiva ante la sospecha de un ataque de ransomware es instar a todos los empleados a apagar sus equipos, desconectarse de la red wifi de la oficina y evitar el uso de su correo electrónico corporativo.
El secretario del Consejo de Seguridad de Ucrania aseguró que hay "indicios de que Rusia está detrás del ataque". El primer ministro ucranio, Volodymir Groysman, describió el ciberataque como "inédito".
El ciberataque que golpeó este martes a Europa y se extendió a Estados Unidos es de un nivel "sin precedentes", dijo en Nueva York el secretario francés de asuntos digitales, Mounir Mahjoubi.
"Es un ataque industrializado y automatizado que se basa en un análisis muy pero muy inteligente de las redes para así detectar debilidades", añadió.
Consideró prematuro hablar sobre eventuales medidas que pueda tomar Francia. "Tenemos equipos analizando este ataque", añadió.
Indicó que en Francia "las empresas y servicios públicos más importantes están protegidos por sistemas de alto nivel".
La empresa ferroviaria francesa SNCF sufrió el ataque pero fue "contenido", dijo a la AFP un portavoz de la compañía.
Inicio de sesión
¿Todavía no tenés cuenta? Registrate ahora.
Para continuar con tu compra,
es necesario loguearse.
o iniciá sesión con tu cuenta de:
Disfrutá El Observador. Accedé a noticias desde cualquier dispositivo y recibí titulares por e-mail según los intereses que elijas.
Crear Cuenta
¿Ya tenés una cuenta? Iniciá sesión.
Gracias por registrarte.
Nombre
Contenido exclusivo de
Sé parte, pasá de informarte a formar tu opinión.
Si ya sos suscriptor Member, iniciá sesión acá