petwrap-ransomware

Tal y como algunos expertos preveían tras lo sucedido con WannaCry, se ha producido un nuevo ataque de ransomware a nivel mundial. Ahora, el secuestrador de máquinas es un malware conocido como Petwrap.

Los primeros reportes dijeron que estos ataques se estaban produciendo empleando otro malware llamado Petya. Sin embargo, con el pasar de las horas se confirmó que no se trataba de Petya sino de una variante actualizada que se conoce ahora como Petwrap, aunque desde Kaspersky se han referido a ella al inicio también como NotPetya.

Recordemos que, como estamos hablando de un ransomware, lo que hace este software malicioso es «secuestrar» la información de un equipo, cifrando los archivos que contiene, y pedir el pago un rescate en forma de una cantidad en bitcoins para liberarlos

Al parecer, Petwrap es muy similar a WannaCry y emplea los mismos vectores de ataque.  Hace uso de los exploits EternalBlue, que también usaba WannaCry, y EternalRomance, según informan desde Xataka. Ambos exploits formaban parte del arsenal cibernético de la NSA que se filtró hace meses y ya habían sido parcheados por Microsoft en una actualización.

Petwrap empezó por causar estragos en Ucrania, donde se han visto afectados bancos, empresas de energía, y hasta el mismo gobierno. Sin embargo, pronto el malware se extendió a otros países, como Rusia y España. De nuevo desde Kaspersky dicen haber detectado supuestos ataques también en Polonia, Italia, Alemania, Francia, Reino Unido y EE.UU., según informan desde la BBC.

 

Sistemas vulnerables y medidas de preventivas

Los sistemas operativos vulnerables al ataque de Petwrap son prácticamente todos los Windows, con algunas excepciones, como su última versión, Windows 10. Concretamente, aquellas versiones que podrían ser afectadas son las siguientes

  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008 SP2 y R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 y 2012 R2
  • Windows Server 2016

La forma en la que se ha propagado Petwrap es empleando técnicas de ingeniería social para engañar a los usuarios, principalmente mediante campañas de phishing. Así, los usuarios se descargaron los archivos, ya fuera mediante un enlace fraudulento o mediante adjuntos en el correo, que al ser ejecutados infectaron los equipos.

Aunque parece que por el momento el malware parece haberse restringido mayormente a Europa, no es descartable que termine dando el salto a otros continentes. Es por ello que desde la empresa ecuatoriana de seguridad informática GMS se dan las siguientes recomendaciones para evitar la infección:

  • Gestión técnica:
    • Generar un inventario de equipos vulnerables en la red.
    • Gestionar la aplicación de parches de seguridad de sistema operativo.
    • Mantener actualizada la base de definición de virus de su solución antivirus – antimalware.
    • Contar con un monitoreo constante de la infraestructura, especialmente a los activos críticos de su organización.
  • Fortalecer gestión con equipo humano:
    • Informar para no abrir archivos descargados de Internet o recibidos por correo electrónico de fuentes no confiables.
    • No abrir correos electrónicos de personas que no son sus contactos conocidos.
    • No descargar archivos adjuntos .doc .docx .xls .xlsx, ya que el primer indicador de compromiso es con archivos adjuntos.