ver más
Hay varios cientos de máquinas que, según especialistas, "ya no tienen cura" porque los discos rígidos fueron el blanco perfecto de la embestida tecnológica del martes 27 de junio.

El ciberataque también destruyó las computadoras

El ciberataque, que desde el martes 27 de junio infectó con ransomware las redes de cientos de empresas en 65 países, dejó un tendal de computadoras inutilizadas para las que no hay "cura".

Esto debido a la fuerte capacidad destructiva de la herramienta empleada, coincidieron especialistas, mientras un informe advirtió sobre el crecimiento de un modelo de negocio en el que este tipo de malware (virus malicioso) se ofrece como un servicio.

Medios de prensa internacionales difundieron testimonios de directivos de algunas de las 1.500 empresas ucranianas que, una semana después del ataque, aún no pueden comenzar a operar porque las computadoras de trabajo que tenían conectadas a una red interna quedaron fuera de servicio.

Ese país europeo fue el principal afectado por NotPetya, como se denominó al ransomware -un tipo de malware que encripta equipos o archivos y exige un pago para liberarlos- que golpeó en particular a empresas, además de algunos organismos públicos y privados.

"Además de cifrar la información, (el NotPetya) corrompe parte del sistema operativo, por lo que las computadoras infectadas no pueden ser recuperadas", afirmó el jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya.

Si bien la propagación de este malware fue más limitada que la de WannaCry, que en mayo afectó a cientos de miles de equipos en más de 150 países, el ataque de NotPetya del 27 de junio "fue un poco más complicado", por lo que "aun no se ha encontrado una manera para recuperar las computadoras", agregó.

Palabra de Avast

El especialista en ciberseguridad de la firma checa Avast, Alfredo Adrián Ortega, afirmó en diálogo con la agencia de noticias Télam que tras el ataque del 27 de junio "no había manera de recuperar los archivos" encriptados, incluso si se pagaba el rescate, porque NotPetya "destruye el disco rígido".

Para este investigador, el ataque de la semana pasada "no afectó tanto como el Wanacry porque habían muchas máquinas parchadas" tras aquel episodio mundial ocurrido en mayo.

"Casi lo único que afectó fueron máquinas con Windows 7 sin emparchar, y se dice que fueron versiones sin licencia, piratas", explicó, y detalló que en el caso de muchas organizaciones que sí tienen la licencia, lo que sucede es que "muchas veces las empresas grandes desactivan las actualizaciones automáticas, para hacerlas ellos mismos".

Según Ortega, el NotPetya "no es un ransomware, sino un destructor, hecho para destruir computadoras. Un método que se usa mucho con las operaciones de la llamada ciberguerra".

"Aparentemente lo compró el ejército ruso, lo disfrazó para que pareciera un ransomware y lo largó en Ucrania. Lo que es seguro es que no fue un ransomware, sino una ciberarma diseñada para reventar un país", analizó el especialista.

A finales de la semana pasada varios informes habían notado que si bien el NotPetya demandaba un pago en bitcoins equivalente a 300 dólares para liberar los equipos infectados, la dirección de correo electrónico que brindaba para recibir la confirmación del depósito estaba suspendida, lo que daba cuenta de que los archivos encriptados no serían recuperados por más de que se efectuara el pago.

A ello se le agrega el destrozo del disco rígido y de parte del sistema operativo, lo que hace que el equipo no se pueda volver a usar.

MÁS LEÍDAS

Temas relacionados