Tiene similitudes con WannaCry y Petya, aunque aún no se sabe hasta qué punto este nuevo «malware» será capaz de propagarse. Para evitar males mayores, desde el Gobierno de Estados Unidos advierten a la población de no pagar el rescate si son afectados. Este ataque de tipo «ransomware» o secuestro de datos ha logrado alcanzar a unos 200 objetivos de las regiones centroeuropeas.Este hecho se produce cuatro meses después del ciberataque global conocido como NotPetya, cuyo epicentro tuvo lugar desde estos mismos lugares antes de su expansión mundial. Y ha vuelto, con todo, a encender las alarmas por las posibles consecuencias de este tipo de episodios, cada vez más habituales.
Descubierto por la firma de seguridad informática Kaspersky Lab, esta nueva cepa de «ransomware» también se ha detectado «en menor medida» en Turquía y Alemania, aunque se teme que se extienda a otros países. Por ahora, según apuntan fuentes de la firma ESET, varias empresas de transporte y entidades públicas ucranianas ya han sufrido un ataque en sus ordenadores. El ataque consiste en un «malware» o código malicioso que se instala en los equipos y pide un rescate para tener acceso a los datos. La forma de operar este virus es similar a otros de tipo «ransonware».. Una vez instalado, Bad Rabbit encripta el contenido de un ordenador y pide un pago, en este caso 0.05 bitcoins (cerca de 240 euros), a cambio de tener acceso a la información.
Según informan los medios de comunicación de la región, la información de los dispositivos del metro de Kiev y del aeropuerto de Odessa, entre otros, ha sido cifrada. ESET ha descubierto que, en el caso de Kiev, el «malware» utilizado se ha conocer como Diskcoder.D, una nueva variante de Petya. Según el laboratorio de esta firma de seguridad, algunos sistemas de Alemania, Rusia, Montenegro, Turquía y Bulgaria ya se han visto afectados por este ataque.
El ataque, según fuentes de Kaspersky, se inició el martes. Todo indica que las víctimas instalaron «manualmente» Bad Rabbit, que se presentó en forma de programa de instación del software Adobe Flash Player, una tecnología cuestionada por sus continuos fallos de seguridad y que las principales firmas ya han puesto fecha de caducidad. Varios medios de comunicación rusos fueron atacados, entre ellos «Fontanka» y la agencia de noticias Interfax, cuyo sitio web aún no estaba disponible este miércoles por la mañana. «En algunas empresas el trabajo ha quedado completamente paralizado: los servidores y las estaciones de trabajo están encriptados», señala Ilya Sachkov, responsable de la empresa rusa de ciberseguridad Group-IB, en declaraciones a la agencia de noticias TASS.
«Era solo cuestión de tiempo que alguien tomase las ideas de WannaCry y NotPetya y las usase para atacar a otras víctimas»
«Lo que hace que este malware sea más peligroso que los típicos
ataques de ransomware que se distribuyen de manera similar, es su
capacidad de propagarse por toda la empresa en forma de gusano y no solo
a través de archivos adjuntos de correo electrónico o web vulnerables»
En Ucrania el funcionamiento de los sistemas informáticos del Aeropuerto Internacional de Odessa (Sur) también se ha visto afectado. El metro de Kiev, que fue atacado por el ataque cibernético de NotPetya en junio, ha tomado medidas como no aceptar temporalmente el pago por tarjetas de crédito, aunque no ha trascendido por el momento ningún impacto del virus. La policía ucraniana apunta en declaraciones a AFP que no se trata de ningún ataque teledirigido. El «malware» aún no se detecta por la mayoría de los programas antivirus, según la firma de análisis de virus Virus Total.
A finales de junio, un ciberataque global causado por el virus informático NotPetya, el cual comenzó en Rusia y Ucrania, afectó a miles de ordenadores en todo el mundo. Pero antes de eso, en mayo, otro ataque conocido como Wannacry, logró infectar a cientos de miles de ordenadores a nivel mundial, paralizando en este caso incluso servicios de salud británicos y fábricas de automóviles como Renault.