Publicado en línea el Sábado 29 de julio de 2017, por A.M. / Hipertextual

Se empiezan aclarar algunas cuestiones relativas al ataque de NotPetya que afectó a un gran número de empresas multinacionales y entidades gubernamentales repartidas por medio mundo. Este ransomware, una variación del Petia y similar a WannaCry ha sido muy más virulento en lo que que a su comportamiento se refiere, aunque su dispersión por la red haya sido menor. Sea como sea, la cuestión es que el mundo corporativo está preocupado, y según van apareciendo más detalles del ataque, que utilizaba una de las vulnerabilidades del EternalBlue para su propagación, conocido por la NSA, más se complica el asunto.

Y es que lo que a simple vista parecía una versión más sofisticada del WannaCry ha resultado ser uno de los wiper más complejos que se han visto a gran escala en los últimos años. Básicamente, disfrazado de ransomware, NotPetya se ha convertido en un problema mucho mayor que WannaCry desde el momento en el que este solo buscaba dinero, mientras que NotPetya buscaba hacer daño. O al menos esa es la conclusión que sacan los expertos.

Tanto Kaspersky como otros investigadores se han encontrado, después de analizar el malware, que el ransomware conocido ya por New Petya/NotPetya/ExPetr era un señuelo que, en vez de querer lucrarse con el chantaje a sus víctimas, lo que buscaba era, simplemente, destruir el mayor número de archivos, por lo que se baraja que era un ataque dirigido disfrazado se coló por la red.

En pocas palabras, y tal como apunta, Matt Suiche, hacker y fundador de ComaeIo, un ransomware tiene la capacidad de restaurar las modificaciones aplicadas al sistema, como restaurar el MBR como Petia en 2016, o desencriptar archivos si la víctima paga, mientras que un wiper no tiene esa capacidad y busca simplemente destruir toda posibilidad de restauración.

Porque según ha averiguado este investigador, la misma conclusión a la que han llegado en Kaspersky, con lo que se habían infectado varias entidades gubernamentales en Ucrania era realmente un wiper disfrazado de ransomware que destrozaba los 24 primeros bloques del sector del disco mientras se replicaba a sí mismo, haciendo imposible la recuperación de los datos, junto con el descubrimiento de que los atacantes implementaron una función que eliminaba los primeros 10 sectores bajo dos condiciones muy específicas, explicada de forma técnica en el blog de ComaeIo.

Pero si esto fuera poco, lo más grave del asunto es que la clave generada para poder recuperar los archivos es falso y es generada aleatoriamente sin ninguna consistencia. Los investigadores de Kaspersky Lab han analizado el código de alto nivel y la rutina de cifrado y han determinado que, después de cifrado, no se pueden descifrar los discos de las víctimas, lo que refuerza la teoría de que el objetivo principal del ataque de NotPetya/ExPetr no estaba motivado económicamente.

fuente https://hipertextual.com/2017/06/notpetya-cuenta-correo


[ Imprimir este artículo ] [ Enviar a un amigo ] [ Ir a la cabecera ]
 

 
 

   APPS

   ASIA

   DEMOCRACIA

   DERECHOS HUMANOS

   DESARROLLO/GLOBALIZACIÓN

   DIÁLOGO NORTE-SUR

   ECOLOGÍA VS ECONOMÍA

   ENLACES - LINKS

   ESTADÍSTICAS

   EUROPA

   LATINOAMÉRICA

   OLVIDADOS POR LA HISTORIA

   SOLIDARIDAD

   TRIBUNA LIBRE



LISTA DE CORREO


�Desea participar al enrequecimiento de esta p�gina?

�Quiere denunciar alguna situaci�n?

Env�enos su art�culo a esta direcci�n de correo electr�nico:

   webmaster@respublicae.org

[ Mapa del sitio ] [ Ir a la cabecera ]

 


 
En la misma sección

Leer otros artículos :
Salta: caciques wichí, a juicio por defender sus tierras
De Interés Municipal la jornada de reconocimiento a soldados indígenas caídos en Malvinas
Luego del atentado, se reconstruyó el Opy en el sitio sagrado Punta Querandí
Silvio Berlusconi, el dinosaurio que aún estaba allí
Habían congelado salarios para mantener los empleos, pero despidieron 800 trabajadores
Seis indígenas asesinados en Brasil: el conflicto territorial se agrava
Asesinan a una travesti de siete puntazos y prenden fuego a su casa en Santa Lucía
Advierten que la devaluación ya empezó a trasladarse a los precios
“No se ha profundizado en el efecto transformador social que tiene la energía renovable”
Propuesta para hacer una casa wichi

EN LA RED :
Un monde de pauvreté
Alerta y movilización en defensa del FONID
Repudio a la represión de la comunidad del Lof Lafken Winkul Mapu
Cuanto peor, mejor: la torre de control ordena el despegue de los conflictos que vienen
utpba, otro acuerdo de espaldas a los trabajadores
Subte: Volvieron las medidas de fuerza por conflicto salarial
Guerra total: Triaca aplicó una multa de más de 800 millones al gremio de Moyano
Automotrices avanzan con suspensiones y retiros, por caída de ventas y exportaciones

[ Ir a la cabecera ]
 

Portada En breve Mapa del sitio Redacci�n


Respublicae.Org es un portal abierto que se nutre de los trabajos de muchos colaboradores ben�volos externos, de diferentes origen e ideolog�a. Por lo tanto, los administradores de este portal no se hacen responsables de las opiniones vertidas en los art�culos que aqu� se publican.
Copyright © RESPUBLICAE.ORG 2003-2007
Sitio web desarrollado con SPIP, un programa Open Source escrito en PHP bajo licencia GNU/GPL.
Dise�o © Drop Zone City & Respublicae.Org