Sin resultados
Ver todos los resultados
martes, septiembre 2, 2025
[cn_bitcoin_height]
  • Entrar
  • Registro
CriptoNoticias Logo
  • Criptopedia
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
  • Más
    • Reviews
    • Tutoriales y guías
    • Glosario
    • Acrónimos y frases
  • INICIAR SESIÓN
  • SUSCRIBIRME
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
  • Entrar
  • Registro
  • INICIAR SESIÓN
  • SUSCRIBIRME
CriptoNoticias Logo
martes, septiembre 2, 2025 |
Home Seguridad

Ransomware Petya sigue conquistando el globo y alarma a las autoridades

Ataques del ramsomware Petya, también llamado Golden Eye o ExPetr, siguen golpeando a instituciones financieras, empresas y distintas organizaciones en todo el globo. El debate sobre la seguridad y la privacidad se reabre con estos nuevos ataques.

por Jesús González
29 junio, 2017
en Seguridad
Tiempo de lectura: 6 minutos
Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo

Como supimos el 27 de marzo, un ataque masivo de ramsomware afectó aeropuertos, sistemas navieros, bancos y otras instituciones en varios países de Europa. Se supo, además, que el ataque se extendió a India y a China, donde al menos 36 rescates fueron pagados. Algunos analistas sugieren que este ataque podría tener mayor alcance o más sofisticación que el WannaCry, sobre el cual CriptoNoticias informó durante el mes de mayo.

Se trata de un código similar a Petya, un virus que fue identificado por primera vez el año pasado y cuya actualización utiliza la misma vulnerabilidad en el software de Microsoft que hizo que Wannacry afectara a unas 200.000 víctimas en 150 países.

En síntesis, el malware, que algunos han apodado GoldenEye, Petya o ExPetr, bloquea el acceso al disco duro del usuario en lugar de bloquear archivo por archivo, como informamos hace poco, y solicita a la víctima un rescate equivalente a 300 dólares en bitcoins.

El director de la Europol, Rob Wainwright, dijo que había “claras similitudes con el ataque Wannacry, pero también indicaciones de una capacidad de ataque más sofisticada con la intención de explotar una serie de vulnerabilidades”. 

Nota de rescate del ExPetr. Fuente: Kaspersky Lab
Nota de rescate del ExPetr. Fuente: Kaspersky Lab

El ataque de ayer, según fuerzas policiales de Ucrania, pudo haberse propagado por primera vez a través de un software de contabilidad de la compañía ucraniana MEDoc. Sin embargo, otras compañías en Alemania, Rusia, Reino Unido y Estados Unidos, Noruega, han sido afectadas durante las últimas horas. Por otro lado, se presume que el código original del ransomware Petya fue robado por otros hackers para atacar entes corporativos sin tener que pagar la comisión a los diseñadores del malware, quienes lo venden en la Darknet.

La compañía de seguridad informática Rui Xing, por su parte, puntualizó que el virus permanece activo en Pekín, Shanghái y las provincias Jiansu y Gansu, entre otras. En China, las autoridades del Centro Nacional de Respuesta de la Red Informática aconsejaron a los usuarios de Microsoft instalar los parches en sus sistemas operativos. Por otro lado, el ministro de Exteriores, Lu Kang, declaró que están esperando más información por parte de las autoridades competentes.

Precisamente, bajo este contexto, hoy se reunieron los Ministros de Defensa de la OTAN (Organización del Tratado del Atlántico Norte) para discutir aspectos de la ciberseguridad que concierne a los Estados miembros. Jens Stoltenberg, Secretario General  de la OTAN, advirtió que la alianza debe intensificar sus esfuerzos para contrarrestar los ataques, por lo que que es necesario que los países miembros  consideren a los atacantes un enemigo en común. Stoltenberg agregó:

El ataque de mayo y de esta semana sólo subraya la importancia de fortalecer nuestras defensas cibernéticas y eso es lo que estamos haciendo.

Jens Stoltenberg
Secretario General

Sin embargo, cuando se trata de señalar culpables algunos apuntan a la Agencia de Seguridad Nacional de los Estados Unidos (NSA).

How many times does @NSAGov‘s development of digital weapons have to result in harm to civil infrastructure before there is accountability? https://t.co/VOu28Ce9ee

— Edward Snowden (@Snowden) 27 de junio de 2017

Aunque las herramientas no fueron diseñadas por la NSA para estos propósitos, lo cierto es que ellos las crearon y tras su robo por parte del grupo de hackers Shadow Brokers han resultado ser una verdadera bomba cibernética. A propósito del tema, el dr. David Day, profesor de ciberseguridad de la Universidad de Sheffield Hallam, comentó que este último ataque era sólo “la punta del iceberg”. Day dijo:  

Básicamente lo que ellos (la NSA) han hecho es crear algo que puede ser usado como un arma, y esa arma ha sido robada y esa arma está siendo usada ahora. Y creo que esto subraya toda la necesidad del debate sobre la privacidad frente a la seguridad. La NSA argumentará que la herramienta se desarrolló con la necesidad de garantizar la privacidad, pero en realidad está siendo usada contra la seguridad. 

Jens Stoltenberg
Secretario General

Golan Ben-Oni, responsable de sistemas informáticos en IDT Corporation, comentó en una entrevista reciente el papel que jugó la NSA en el ataque que la compañía donde trabaja sufrió dos semanas antes de la aparición de WannaCry. Este representó un tipo de ataque desconocido hasta ahora debido a que los sistemas de seguridad fueron vulnerados de manera silenciosa para extraer información credencial de la empresa. Comentó en dicha entrevista: 

Hay que entender que esto es, en realidad, una guerra: con la ofensiva de un lado e instituciones, organizaciones y escuelas, del otro, defendiéndose de un adversario desconocido.

Jens Stoltenberg
Secretario General

Hay que destacar que expertos en sistemas de seguridad informática, como la firma Kaspersky Lab, han sugerido no pagar el rescate, porque no existe posibilidad de que los archivos puedan ser recuperados luego de que el malware se instale en el equipo. Esto sin duda representa una mala noticia para quienes ya pagaron, pero nos advierte sobre qué clase de códigos podrían estar diseñándose para futuros ataques.

Etiquetas: CiberataqueRansomwareVirus
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 29 junio, 2017 08:01 pm GMT-0400 Actualizado: 26 junio, 2024 01:11 am GMT-0400
Autor: Jesús González
Educador en la Criptopedia, canal educativo de CriptoNoticias. Se ha desempeñado como jefe de la sección de Tecnología. Llegó a CriptoNoticias en 2017, e inmediatamente reconoció en la tecnología Bitcoin los valores y la ideología antisistema que defendió siempre. Por su naturaleza curiosa, estudió Letras en la Universidad Central de Venezuela, sin abandonar sus otros intereses que abarcan desde la astrofísica hasta los nuevos desarrollos sobre inteligencia artificial.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME
  • Seguridad

Es falso: no hackearon el protocolo de Bitcon “en solo 320 segundos”

Por Paulo Márquez
10 marzo, 2025

Un medio hizo eco, sin corroborar ni exponer fuentes, de un supuesto hackeo al protocolo de Bitcoin mediante computación cuántica.

MEXC se asocia con Hacken para reforzar la seguridad de su plataforma

6 marzo, 2025

Fondos robados a Bybit están a punto de desaparecer 

4 marzo, 2025

CoinEx refuerza la transparencia y seguridad con actualización de reservas  

28 febrero, 2025
[mailerlite_form form_id=2]

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Trabaja con nosotros
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2023 Hecho con ♥ por Latinos.

Iniciar sesión

Ingresa tus datos para disfrutar de noticias exclusivas, contenido sin anuncios y mucho más

¿Olvidaste tu contraseña?

o
[nextend_social_login]

¿No tienes cuenta? Crear cuenta nueva

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Crea tu cuenta y accede gratis por 7 días

Disfruta de todos los beneficios de nuestra membresía premium sin costo por una semana

o
[nextend_social_login]

Ya tienes cuenta? Inicia sesión

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Recuperar contraseña

No te preocupes, te enviaremos un enlace para que restablezcas tu contraseña.

¿Ya tienes cuenta? Inicia sesión

Sin resultados
Ver todos los resultados
  • Ingresar
  • Suscribirme
  • Inicio
  • ¿Qué es Bitcoin?
  • Precios BTC y ETH
  • Noticias
    • Comunidad
      • Adopción
      • Judicial
    • Mercados
      • Finanzas
      • Negocios
    • Minería
    • Regulación
    • Tecnología
    • Seguridad
    • Opinión
      • Editorial
  • Criptomonedas
    • Bitcoin (BTC)
    • Ethereum (ETH)
  • Países
    • Argentina
    • Colombia
    • El Salvador
    • España
    • México
    • Venezuela
  • Tutoriales y guías
  • Reviews
  • Criptopedia
    • Diccionario de acrónimos y frases sobre Bitcoin
    • Glosario de Bitcoin y blockchains
  • Calendario de eventos
  • Voz Empresarial
    • IOV Labs
  • Boletines
  • Contacto

© 2020 Hecho con ♥ por Latinos.