Si has estado fuera de la red durante algún tiempo y de alguna manera te has saltado toda la confusión sobre WannaCry y Petya ransomware, hemos preparado una breve explicación sobre el tema y hemos incluido las principales diferencias entre Petya (a veces llamado GoldenEye) y el ya restringido software malicioso de WannaCry.
En la era en la que los ordenadores gobiernan tantos aspectos económicos, industriales y sociales, no es extraño esperar que un cibercriminal se convierta en un digno y horripilante sucesor del secuestro y los robos bancarios que crearon estragos en los últimos tiempos. Los datos son igual a dinero y el dinero es igual a dinero, en pocas palabras. Uno de esos neo-crímenes que está bastante presente hoy en día es el software de rescate.
Ransomware es uno de los muchos delitos cibernéticos. Ataca los datos críticos y sensibles de las víctimas y exige un rescate, y como palanca mantiene la clave de desencriptación. Si usted no está de acuerdo con los términos de un ciber-robo, sus datos se eliminan permanentemente o se publican, dependiendo de cuán secreta o personal sea la información contenida en los archivos secuestrados.
¿Cuál es la principal diferencia entre WannaCry y Petya ransomware?
Ahora, al igual que con sus predecesores, en el negocio de los programas de rescate también tenemos pequeños embaucadores, aspirantes a hackers y grandes expertos bien equipados y bien informados. El primer grupo se enfrenta a un individuo (o grupo de individuos, si se quiere) y el otro grupo utiliza un software malicioso de gama alta, ya que sus destinatarios son las empresas y las víctimas de alto perfil. Estamos hablando de millones de dólares en ese juego del gato y el ratón. Esta gente no está bromeando, esto es un trato real.
Hace unos dos meses, un evento global de rescate de software, más tarde conocido como la crisis de WannaCry, surgió a corto plazo. Derribó a más de unas cuantas empresas en varios países de todo el mundo, incluyendo el Servicio Nacional de Salud de Inglaterra y el gigante de las telecomunicaciones de España. Con el cuidado de la salud no se trataba sólo de dinero, sino también de vidas humanas, lo que lo hace aún más absurdo.
Los hackers utilizaron una vulnerabilidad de Windows filtrada llamada EternalBlue, que, supuestamente, fue utilizada por la NSA para algunas actividades fantasmagóricas en Oriente Medio. Así que, básicamente, utilizaron un archivo por lotes, una actualización de MS Office o una actualización de un programa de un tercero para corromper los ordenadores con Windows y cifrar los datos del disco duro con la clave de descifrado a medida que se aprovechan. Pidieron 300$ de bitcoins para recuperar los datos sensibles en el PC de cada individuo.
Ahora, una de las razones por las que los ataques fueron tan exitosos inicialmente es que la mayoría de las compañías o individuos que fueron antagonizados estaban ejecutando versiones antiguas de Windows, algunas incluso Windows XP (¡es el 2017, chicos!), que no están parcheadas con las actualizaciones de seguridad apropiadas. Y el antivirus no te ayudará tanto (¿o sí?) cuando el fallo del sistema es la carta en la que están jugando los hackers.
Afortunadamente, también había un defecto en el código de WannaCry y fue eliminado después de que Microsoft proporcionara las actualizaciones una semana después. Además, el programa malicioso fue programado para cubrir un área grande y en lugar de apuntar sólo a objetivos escogidos, inundó Internet. Eso les dificultó el seguimiento de los pagos. Petya o GoldenEye es similar pero aparentemente mejor organizado y orquestado. Tiene menos defectos y el objetivo de sus autores es más un disparo bien dirigido que una ráfaga apenas controlada.
Hasta la fecha, Petya sólo ha alcanzado unos 2.500 objetivos y WannaCry ha alcanzado, en un período mucho más corto, a cientos de miles de personas antes de ser derribada. Otra diferencia está relacionada con la validación del pago. La gente desagradable detrás de los ataques de WannaCry no era lo suficientemente competente como para desarrollar una forma fiable de confirmar los pagos de sus víctimas. De esa manera perdieron muchas oportunidades de ganancia. Petya utiliza un pequeño proveedor de correo electrónico llamado Posteo para la validación. Una vez que reciben el correo electrónico con el comprobante de pago, envían la clave de descifrado y así concluye el procedimiento.
La principal diferencia, sin embargo, está en el propio software. Ataca de muchas maneras diferentes, así que los expertos en la materia piensan que es mucho más difícil detenerlo. Las actualizaciones y los parches de seguridad no ayudarán, supuestamente. Al menos no por su cuenta. El malware infligido a Petya comienza con el sistema, viene en diferentes versiones y no hay una solución sencilla que lo resuelva, todavía.
Además, muchas compañías se engañan pensando que los parches o medidas de seguridad adicionales no son esenciales, así que la oportunidad es que Petya crecerá a medida que pase el tiempo hasta que alcance los niveles de amenaza mundial. Este es sólo el comienzo de una masiva crisis mundial de los programas de rescate y una prueba de alerta para los principales actores. Es un buen ejemplo de que las medidas de seguridad son imprescindibles y que podemos esperar que muchos otros ciberdelincuentes sigan este camino.
¿Cuál es su opinión sobre el tema? No olvides decírnoslo en la sección de comentarios a continuación.