Si bien se empezó pensando que era un ransomware del estilo del WannaCry, a medida que se ha ido propagando, se han ido conociendo características que lo diferencian de cualquiera de los conocidos, especialmente por no estar movido por intereses enconómicos sino para hacer daño al utilizar un “wiper” que busca simplemente destruir toda posibilidad de restauración.

Lo que ha infectado a varias entidades gubernamentales en Ucrania ha sido realmente un “wiper” disfrazado de ransomware que destroza los 24 primeros bloques del sector del disco mientras se replica a sí mismo, haciendo imposible la recuperación de los datos, junto con el descubrimiento de que los atacantes implementaron una función que eliminaba los primeros 10 sectores bajo dos condiciones muy específicas.

Se cree que se ha propagado a través de una actualización falsa de un sistema de contabilidad de Ucrania llamada Medoc, utilizado por la mayoría de empresas de dicho país, lo cual ha favorecido la propagación de dicho malware.

Y lo peor del caso es que, si hubiera alguna posibilidad de restauración de los sectores afectados, se indicaba que lo único que tenían que hacer era un pago de 300 dólares en bitcoin y enviar un justificante de dicho pago a una dirección de correo. Pero eso ya no es posible, pues en un giro de los acontecimientos, los usuarios afectados por dicho engendro, se han quedado sin dicha posibilidad aun pagando el chantaje exigido por el hacker o grupo de hackers detrás del ataque, pues la dirección de correo electrónico al que había que enviar el justificante de pago, ya no existe.

 

 

 

Sobre El Autor

Hacer Comentario

Su dirección de correo electrónico no será publicada.