NOU INCIDENT INFORMÀTIC

Un nou ciberatac global insisteix en el mateix error que el Wannacry

Un altre 'ransomware' que altera un programa ja conegut paralitza ordinadors d'empreses de mig món

Multinacionals del transport i l'alimentació i el Parlament britànic, entre les infectades

El ciberatac es va produir ahir i va bloquejar els sistemes informàtics d’institucions i multinacionals. / EFE VÍDEO

4
Es llegeix en minuts
Carmen Jané
Carmen Jané

Redactora

Especialista en Periodista especialitzada en tecnologia, continguts digitals i elearning. Escric des de Última Hora.

ver +

Multinacionals del transport i la logística, el Parlament britànic, empreses petroleres i bancs ucraïnesos i russos estan entre les primeres víctimes conegudes d’un ciberatac mundial amb 'ransomware' ('software' que encripta ordinadors) que amenaça amb ser pitjor que el recent de Wannacry, que va afectar almenys 300.000 màquines en les seves primeres 72 hores, i que s’aprofita del mateix error del sistema operatiu Windows de Microsoft.

El Centre d’alerta Preventiva de Seguretat i Indústria (CERTSI) va confirmar ahir que hi havia unes quantes multinacionals afectades a Espanya, encara que cap va reconèixer públicament l’atac, com acostuma a ser habitual. Malgrat que es van veure afectades delegacions espanyoles de l’empresa de transport de contenidors Maersk, la vidriera Saint Gobain i la cadena de supermercats Auchan. El Parlament britànic també va patir l’atac, així com moltes empreses, infraestructures i bancs a Ucraïna, Rússia, Polònia, Itàlia, Alemanya, Suïssa i el Regne Unit. Al vespre ja es va informar dels primers casos als Estats Units.

SENSE RELLEVÀNCIA

El ministre d’Energia, Turisme i Agenda Digital, Álvaro Nadal, va dir que el Govern havia avisat les infraestructures estratègiques davant la nova amenaça, si bé va sub­ratllar que a Espanya no té, almenys de moment, gaire rellevància. «Creiem que no afectarà usuaris particulars perquè ataca una vulnerabilitat que un equip domèstic ja ha solucionat amb les actualitzacions de Windows», afirmava Vicente Díaz, analista en cap de Kaspersky a Espanya.

El responsable del ciberatac és, segons Symantec i altres companyies d’antivirus, una variant del virus Petya.A o Petrwrap, de l’original del qual van alertar el mes de març passat. Es tracta d’un 'ransomware' que encripta el directori principal del disc dur de l’ordinador i reinicia l’equip. Quan la màquina torna a estar en marxa, el virus descarrega un arxiu que mostra una pantalla amb lletres vermelles que donen un missatge en anglès sobre el bloqueig de la màquina i que demana 300 dòlars en bitcoins. La nova versió també s’autoreplica com a Wannacry, amb una part del codi a l’ordinador de l’usuari i una altra als servidors, cosa que la fa tècnicament molt més sofisticada, segons les primeres anàlisis. 

Las claves de la noticia

  • El segrest de la màquina  El 'ransomware' és un tipus de virus informàtic que s’apodera de l’ordinador de l’usuari i n’encripta arxius. En aquest cas, no encripta arxius d’un en un sinó que usurpa el control de tot el disc.
  • Pagament en bitcoin  El bitcoin és una moneda virtual generada per les operacions de molts ordinadors en paral·lel que s’utilitza per a transaccions de dubtosa índole perquè respecta l’anonimat.
  • Cotització a la baixa  Encara que del bitcoin no se’n conegui la identitat del propietari, sí que es veu l’import del moneder, que va identificat amb una clau alfanumèrica pública. Shadow Brokers cobrarà en una altra moneda virtual.

La variant, no obstant, és tan innovadora que a Kaspersky han decidit anomenar-la com un nou 'ransomware' i l’han batejat com a NotPetya.

El virus informàtic es val per difondre’s del mateix error que aprofitava el Wannacry, cosa que indica que molts administradors de sistemes no han posat remei per solucionar-lo. Es tracta d’un problema a Windows que afecta el protocol de compartició d’arxius del sistema operatiu, l’SMB. L’error va ser descobert per la filtració del material que tenia la NSA per espiar els ciutadans de tot el món i que va revelar el 'cas Snowden'.

Les eines, conegudes com a Eternal Blue, van ser robades per un grup d’activistes, Equation Group, que les van publicar per denunciar la seva existència. Un altre grup, en aquest cas denominat Shadow Brokers, va aconseguir el kit i se’ls ha acabat atribuint l’autoria del Wannacry, encara que algunes fonts ho posen en dubte. Shadow Brokers, no obstant, ha anunciat un «servei de subscripció» al material robat a la NSA o al que ells decideixin, segons van publicar en un fòrum de ciberseguretat.

WEB LLIURE

Wannacry va poder ser frenat perquè un informàtic britànic va accedir al seu codi i va poder veure que remetia a una adreça web que, a més, estava lliure. La va comprar i va evitar que el virus s’executés en més màquines. En aquest cas, Petya.A remet a una adreça de correu electrònic en un servidor gratuït que ja ha sigut desactivada.

«Sembla mentida però sí, hi ha empreses que no segueixen les recomanacions de les companyies de seguretat, i després ens diuen que som uns pesats», afirma Rodrigo Jiménez de Val, director tècnic de l’empresa de seguretat Necsia. «No només no han actualitzat els sistemes per reparar la fallada sinó que ni tan sols han instal·lat al servidor un script per anul·lar el port afectat per EternalCry, una cosa que es fa en cinc minuts. Que estem parlant d’un error que es coneix des del mes de març», afegeix indignat.

Notícies relacionades

«Per a algunes empreses, actualitzar tots els equips és complicat, perquè tenen 'software' molt antic sobre el qual funcionen programes propietaris que no han actualitzat en anys», comenta Josep Albors, analista de l’empresa d’antivirus Escert, que justifica així que hagi afectat sectors com navilieres, gestors d’infraestructures o bancs.

Les empreses han après del Wannacry que no s’ha de pagar als delinqüents que propaguen el virus. Ahir a les 19.30 havien recollit poc més de 8.000 euros.