Home / TECNOLOGIA / El objetivo del ciberataque con NotPetya no era ganar dinero, sino destruir información

El objetivo del ciberataque con NotPetya no era ganar dinero, sino destruir información

Por sus métodos, muchos expertos coinciden ya en que el virus NotPetya simplemente quería dañar los sistemas que infectaba

Catalogarlo como ransomware es un error en tanto que era imposible pagar el rescate que se exigía a los infectados

Así es el virus que ha vuelto a amenazar el mundo

El ataque con ransomware que durante esta semana ha puesto en jaque a más de 2.000 equipos en organizaciones de todo el mundo fue programado con la intención de hacer el mayor daño posible a los equipos infectados, no para conseguir un rescate por la información secuestrada.

Se trata de un giro poco habitual en los virus del tipo ransomware, que infectan y secuestran información para conseguir dinero a cambio de devolver el control del equipo. En el caso del NotPetya, como se ha denominado a la infección tras el último ciberataque, las sofisticadas técnicas que se usaron para colarse en los equipos venían acompañadas de una infraestructura muy ‘amateur’ para recibir los pagos que se exigían.

Varios investigadores apuntan a que esto último era algo intencional con el fin de que la información secuestrada no pudiera recuperarse. Es lo que apuntan en Kaspersky, la firma de seguridad tras el famoso antivirus así como otros expertos, desde el popular, aunque anónimo, ‘the grugq’ o la firma rusa Comae, que ha investigado muy de cerca toda la infección.

Por ello, se ha empezado a catalogar el virus como un ‘wiper’ en lugar de como un ‘ransomware’. Un ‘wiper’ infecta un equipo con la intención de destruir el máximo de componentes. La particularidad del NotPetya es que ocultó su auténtica naturaleza en el primer momento, como apuntan en el blog Krebs on Security.

Uno de los aspectos que llevó a este cambio de categoría es la pobre estructura del virus para la ejecución de los pagos. Aunque solicitaba 300 dólares en bitcoins a través de una dirección de 60 caracteres cifrados, el uso de una dirección de email de un proveedor alemán impedía que la cifra llegara a los responsables del virus. Al bloquearse esta dirección rápidamente, era imposible tanto pagar como conseguir la ‘llave’ con la que supuestamente se liberaban los ordenadores.

Todos los investigadores sospechan que este punto débil en el despliegue del virus parece algo intencional. “Si este gusano tan sofisticado y bien programado tenía como objetivo ganar dinero, este punto débil es la peor opción que podían ahber escogido para hacerlo”, comenta ‘the grugq’.

NotPetya, que recibe el nombre por su modificación de un virus ya existente denominado Petya, utilizó una técnica similar al ransomware WannaCry para infectar ordenadores, con la diferencia de que podía colarse en equipos de una misma red forzando una falsa actualización.

Todo ello se pudo llevar a cabo gracias a un conocido fallo en Windows que la NSA aprovechó en su momento para crear unas herramientas específicas de espionaje que se filtró a través de Shadow Brokers y Wikileaks.

About Sandy Productions

Check Also

HBO llega a los televisores inteligentes de Samsung

Las compañía surcoreana ha llegado a un acuerdo en exclusividad para tener la aplicación de …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *