Noticia La empresa ucraniana acusada de expandir NotPetya afrontará cargos criminales

malware-hacker-virus.jpg



El jefe de la policía cibernética de Ucrania ha afirmado que la compañía MeDoc sabía que sus sistemas eran muy vulnerables y no hizo nada al respecto, lo que pudo haber influido en la propagación del malware.


El malware NotPetya afectó a los equipos informáticos de numerosas multinacionales el pasado 27 de junio. El anterior ataque, WannaCry, causó muchos estragos por su rápida difusión aunque, en el caso de NotPetya, el virus pareció ser mucho más potente. El objetivo del malware fue atacar a entidades corporativas y una de las maneras en las que se propagó apunta a la empresa ucraniana MeDoc, la cual pudo haber expandido el virus a través de una falsa actualización del software.



Una nueva investigación llevada a cabo por el analista de seguridad Jonathan Nichols confirma que la compañía ucraniana disfrazó el malware con una actualización. Además, Nichols sostiene que los servidores de actualización son muy frágiles, por lo que enviar el virus podría haber sido una tarea relativamente fácil de llevar a cabo.


#Petya #NotPetya
Okay, I have some additional details that might (or might not) be interesting....

— Jonathan Nichols (@wvualphasoldier) 3 de julio de 2017


El problema radica en que los servidores eran tan antiguos en comparación al software actualizado que se convirtieron en altamente vulnerables. Así, prácticamente cualquier persona podría haber propagado la actualización envenenada sin dificultad. Hasta el momento no se tiene constancia de si esta fue la táctica utilizada por los atacantes responsables de NotPetya, pero el software anticuado abrió un gran problema de seguridad en MeDoc.


Además de cargar con la responsabilidad del ataque de malware, la empresa ucraniana también afrontará cargos criminales por haber sido consciente de la vulnerabilidad del sistema y no hacer nada al respecto. El responsable de la policía cibernética de Ucrania, Serhiy Demydiuk, afirmó en una entrevista con Associated Press que MeDoc había sido advertida en varias ocasiones y que su descuido tendrá consecuencias penales.



Al igual que en el caso de WannaCry, los hackers pedían una cantidad de dinero en bitcoin por la recuperación de los archivos infectados, en el caso de NotPetya, 300 dólares en bitcoin. Sin embargo, mientras que el ransomware WannaCry tenía un objetivo económico, este nuevo virus podría haber sido propagado con la intención de hacer daño.

Investigadores como Kaspersky han analizado el ransomware y han afirmado que NotPetya tenía como fin destruir el mayor número de archivos posibles, y barajaron la posibilidad de que fuera un ataque dirigido a alguien en específico. Otra de las investigaciones apunta a que Rusia pudo estar detrás del ataque, pero todavía no se ha confirmado quien está detrás del ataque malware que afectó a numerosas multinacionales.

Continúar leyendo...