Maersk virus

Notpetya

NotPetya es uno de los peores ciberataques que el mundo ha visto hasta la fecha. Con un daño total de más de 10.000 millones de dólares, ha hecho caer centrales eléctricas, bancos, sistemas de metro y la mayor empresa de transporte de contenedores del mundo.

Este artículo de Wired ofrece un análisis en profundidad (con más de 3.000 palabras) sobre todas las ramificaciones de NotPetya en la economía ucraniana. Comienza con la comprensión de cómo NotPeyta comenzó infiltrándose en un escaparate (un tema común), y se extendió más rápido de lo que se puede controlar, hasta haber paralizado a todo un país.

Coste del ciberataque a maersk

Incluso con los 300 millones de dólares, las cosas podrían haber sido mucho peores para Maersk. El CEO Soeren Skou dijo que no hubo “ninguna violación o pérdida de datos”, lo que podría haber sido devastador dada la naturaleza secreta de la industria naviera. También es una buena noticia, dado que algunos expertos creen ahora que NotPetya pretendía ser un arma de borrado de datos y no un ransomware tradicional.

Los analistas del sector prevén que las empresas de todo el mundo perderán este año un total de 5.000 millones de dólares por culpa del ransomware. En 2015, el FBI cifró las pérdidas totales en unos modestos 1.700 millones de dólares. Aunque se espera que el número de ataques de ransomware disminuya ligeramente, los ciberdelincuentes han intensificado sus esfuerzos para atacar a víctimas específicas.

Leer más  Calle norte valladolid

Maersk fue una de las más afectadas este año, pero no fue la única. El titán farmacéutico Merck también se vio afectado por NotPetya, al igual que FedEx. HBO sigue lidiando con las consecuencias de un importante incidente de piratería informática que supuso la filtración de correos electrónicos de ejecutivos, guiones de Juego de Tronos e información privada sobre el reparto de la serie.

Ciberataque maersk 2020

Petya es una familia de malware de cifrado que se descubrió por primera vez en 2016[2]. El malware se dirige a sistemas basados en Microsoft Windows, infectando el registro de arranque maestro para ejecutar una carga útil que cifra la tabla del sistema de archivos de un disco duro e impide que Windows arranque. Posteriormente, exige al usuario que realice un pago en Bitcoin para recuperar el acceso al sistema. El malware Petya ha infectado a millones de personas durante su primer año de vida. El creador del malware Petya fue detenido y multado[cita requerida].

Petya fue descubierto en marzo de 2016;[6] Check Point señaló que, si bien había logrado menos infecciones que otros ransomware activos a principios de 2016, como CryptoWall, contenía notables diferencias de funcionamiento que hicieron que fuera “inmediatamente señalado como el siguiente paso en la evolución del ransomware”[1] Otra variante de Petya descubierta en mayo de 2016 contenía una carga útil secundaria que se utilizaba si el malware no podía lograr el acceso a nivel de administrador[6].

El 30 de agosto de 2018, un tribunal regional de Nikopol, en la región ucraniana de Dnipropetrovsk, condenó a un ciudadano ucraniano no identificado a un año de prisión tras declararse culpable de haber difundido una versión de Petya en línea[8][9][10].

Leer más  Navegacion secreta

Petya

Maersk ha revelado que un devastador ataque de ransomware que afectó a empresas de toda Europa en 2017 requirió una revisión casi completa de la infraestructura y la reinstalación de miles de máquinas.

El conglomerado danés de transporte y logística fue presa de una campaña que utilizó una versión modificada del ransomware Petya, NonPetya, que derribó los sistemas informáticos y los controles operativos en todo el territorio.

Maersk, un operador de buques portacontenedores y de suministro, advirtió previamente que el ataque de ransomware causaría pérdidas de hasta 300 millones de dólares debido a la “grave interrupción del negocio”. La empresa, con oficinas en 130 países y una plantilla de cerca de 90.000 trabajadores, fue una de las víctimas más destacadas de la campaña Petya, que se propagó rápidamente utilizando el exploit filtrado de la Agencia Nacional de Seguridad (NSA) de EE.UU.

En el caso de Maersk, aunque se cree que no se expusieron datos de clientes o de empresas, la empresa sufrió graves trastornos y se vio obligada a interrumpir sus operaciones a medida que el ransomware se extendía por los principales sistemas informáticos.