Petya, un virus de
computadora que se ha expandido por la internet atacando organizaciones en
más de 64 países, parece no haber estado diseñado para pedir dinero como
inicialmente se pensó, sino para destruir datos.
Las razones que hacen sospechar de las verdaderas
intenciones de los atacantes es que el vector de infección inicial parece ser
un software ampliamente utilizado en Ucrania para manejar los pagos de
impuestos. Ucrania ha sido justamente el país que más ha salido perjudicado con
esta variante de Petya, recibiendo el 75% de las infecciones.
Un portavoz del gobierno ucraniano culpó a Rusia
por iniciar el ataque. "Es difícil imaginar que alguien más quiera hacer
esto", dijo
Roman Boyarchuk, jefe del centro de protección cibernética de Ucrania, a la
revista Wired.
Además, de acuerdo a los expertos que conversaron
con la BBC, aunque el malware exigía un pago para desbloquear los archivos que
secuestraba en las máquinas infectadas, las características agresivas del
programa hacían imposible recuperar los archivos clave.
Por ejemplo, Matt Suiche, de la firma de
seguridad Comae, describió al virus como un “limpiador” en vez de un “secuestrador
(ransomware)”. "El objetivo de un limpiador es destruir y dañar",
escribió, y agregó que la intención de parecer un software secuestrador solo
fue para generar ruido mediático.
Aunque la variante de Petya que golpeó esta semana
tiene semejanzas superficiales al virus original, difiere en que sobrescribe
deliberadamente archivos importantes de la computadora en vez de atraparlos, dijo.
"El Petya del 2016 modifica el disco de una manera que realmente se pueden
revertir sus cambios, mientras que, el del 2017 hace daños permanentes e
irreversibles al disco", escribió.
Anton
Ivanov y Orkhan Mamedov de Kaspersky Lab, coincidieron en que el programa
fue construido para destruir en lugar de lucrar. "Parece que fue diseñado
como un limpiador que pretende ser ransomware", dijeron. Su análisis reveló
que no tenía forma de generar una clave utilizable para recuperar los datos.
"Esta es la peor noticia para las víctimas. Incluso si pagan el rescate,
no obtendrán sus datos", dijeron.
Además, la cuenta de correo electrónico a través de
la cual las víctimas informaban que habían pagado ha sido cerrada por la
empresa alemana que la alojaba, cerrando así la única vía de comunicación con
los creadores del virus.
Por otro lado, la
investigadora de seguridad informática Lesley Carhart dijo que el malware
ha ocasionado un duro golpe debido a la forma en que viajó una vez que evadió
las defensas digitales. Charhart dijo que el malware abusó de las herramientas
de administración remota de Windows para propagarse rápidamente a través de las
redes internas de las empresas. "Estoy francamente sorprendida de que no hayamos
visto (más) gusanos aprovechando estos mecanismos tan elegantemente en gran
escala hasta ahora", escribió.
El uso de estas herramientas
resultó efectivo, dijo, porque pocas organizaciones controlan su uso y, aunque
lo hicieran, actuar con la suficiente rapidez como para frustrar el malware sería
difícil. El éxito de este virus probablemente alentaría a otros a copiarlo,
advirtió Carhart. "Las cosas van a empeorar y el panorama de los ataques
va a deteriorarse", finalizó.
Si
quieres estar siempre enterado de lo último y lo mejor en descubrimientos,
investigaciones y avances científicos y tecnológicos SUSCRÍBETE AQUÍ en
un solo paso. Recibirás un boletín semanal con lo mejor de Sophimania.