stringtranslate.com

Petya (familia de malware)

Petya es una familia de malware de cifrado que se descubrió por primera vez en 2016. [2] El malware se dirige a sistemas basados ​​en Microsoft Windows , infectando el registro de arranque maestro para ejecutar una carga útil que cifra la tabla del sistema de archivos de un disco duro e impide que Windows arranque. Posteriormente exige que el usuario realice un pago en Bitcoin para poder recuperar el acceso al sistema.

En marzo de 2016 se detectaron por primera vez variantes de Petya que se propagaban a través de archivos adjuntos de correos electrónicos infectados . En junio de 2017, se utilizó una nueva variante de Petya para un ciberataque global , dirigido principalmente a Ucrania . La nueva variante se propaga a través del exploit EternalBlue , que generalmente se cree que fue desarrollado por Estados Unidos . Agencia de Seguridad Nacional (NSA), y fue utilizado a principios de año por el ransomware WannaCry . Kaspersky Lab se refirió a esta nueva versión como NotPetya para distinguirla de las variantes de 2016, debido a estas diferencias de funcionamiento. Parecía ransomware, pero sin la función de recuperación funcional era equivalente a un limpiador . Los investigadores de seguridad, Google y varios gobiernos han culpado de los ataques de NotPetya al gobierno ruso, específicamente al grupo de hackers Sandworm dentro de la organización de inteligencia militar rusa GRU . [2] [3] [4] [5]

Historia

Petya fue descubierta en marzo de 2016; [6] Check Point señaló que, si bien había logrado menos infecciones que otros ransomware activos a principios de 2016, como CryptoWall , contenía diferencias notables en el funcionamiento que causaron que fuera "inmediatamente marcado como el siguiente paso en la evolución del ransomware". [1] Otra variante de Petya descubierta en mayo de 2016 contenía una carga útil secundaria que se utiliza si el malware no puede lograr acceso a nivel de administrador . [6]

El nombre "Petya" es una referencia a la película de James Bond de 1995 GoldenEye , en la que Petya es uno de los dos satélites armados soviéticos que llevan un "Goldeneye", una bomba atómica detonada en la órbita terrestre baja para producir un pulso electromagnético . Una cuenta de Twitter que Heise sugirió que podría haber pertenecido al autor del malware, llamado "Hue Janus Cybercrime Solutions" en honor al grupo criminal de Alec Trevelyan en GoldenEye , tenía un avatar con una imagen del personaje de GoldenEye , Boris Grishenko, un hacker y antagonista ruso. en la película interpretada por el actor escocés Alan Cumming . [7]

El 30 de agosto de 2018, un tribunal regional de Nikopol , en el óblast de Dnipropetrovsk (Ucrania), condenó a un ciudadano ucraniano anónimo a un año de prisión tras declararse culpable de haber difundido una versión de Petya en línea. [8] [9] [10]

Ciberataque 2017

La nota de rescate de NotPetya se muestra en un sistema comprometido

El 27 de junio de 2017, comenzó un importante ciberataque global (las empresas ucranianas estuvieron entre las primeras en declarar que estaban siendo atacadas [11] ), utilizando una nueva variante de Petya. Ese día, Kaspersky Lab informó infecciones en Francia, Alemania, Italia, Polonia, Reino Unido y Estados Unidos, pero que la mayoría de las infecciones se dirigieron a Rusia y Ucrania, donde inicialmente fueron atacadas más de 80 empresas, incluido el Banco Nacional. de Ucrania . [11] [12] ESET estimó el 28 de junio de 2017 que el 80% de todas las infecciones se produjeron en Ucrania, siendo Alemania el segundo país más afectado con alrededor del 9%. [13] El secretario de prensa del presidente ruso Vladimir Putin , Dmitry Peskov , declaró que el ataque no había causado daños graves en Rusia. [13] Los expertos creían que se trataba de un ataque por motivos políticos contra Ucrania, ya que ocurrió en vísperas del feriado ucraniano Día de la Constitución . [14] [15]

Oleksandr Kardakov , fundador de la empresa Oktava Cyber ​​Protection, destaca que el virus Petya detuvo durante tres días un tercio de la economía de Ucrania, provocando pérdidas de más de 400 millones de dólares. [dieciséis]

Kaspersky denominó esta variante "NotPetya", ya que tiene grandes diferencias en su funcionamiento en comparación con variantes anteriores. [11] El ingeniero de McAfee, Christiaan Beek, afirmó que esta variante estaba diseñada para propagarse rápidamente y que se había dirigido a "compañías energéticas completas, la red eléctrica , las estaciones de autobuses, las gasolineras, el aeropuerto y los bancos". [11] [17]

Se creía que el mecanismo de actualización de software de MEDoc  [uk] —un programa ucraniano de preparación de impuestos que, según el analista de F-Secure Mikko Hyppönen , "parece estar de facto" entre las empresas que hacen negocios en el país—se había visto comprometido para propagarse el malware. [13] [18] [19] El análisis de ESET encontró que una puerta trasera había estado presente en el sistema de actualización durante al menos seis semanas antes del ataque, describiéndola como una "operación minuciosamente bien planificada y bien ejecutada". [20] Los desarrolladores de MEDoc negaron ser enteramente responsables del ciberataque y afirmaron que ellos también fueron víctimas. [18] [21] [22] [23]

El 4 de julio de 2017, la unidad de ciberdelincuencia de Ucrania se apoderó de los servidores de la empresa tras detectar "nueva actividad" que, según creía, daría lugar a una "proliferación incontrolada" de malware. La policía de Ucrania recomendó a los usuarios de MEDoc que dejaran de utilizar el software, ya que suponía que la puerta trasera todavía estaba presente. [20] [24] El análisis de los servidores incautados mostró que no se habían aplicado actualizaciones de software desde 2013, había evidencia de presencia rusa y la cuenta de un empleado en los servidores había sido comprometida; El jefe de las unidades advirtió que MEDoc podría ser declarado penalmente responsable de permitir el ataque por su negligencia en el mantenimiento de la seguridad de sus servidores. [20] [23] [25] El empresario de TI, presidente del consejo de supervisión de la empresa Oktava Capital, Oleksandr Kardakov, propuso crear una ciberdefensa civil en Ucrania. [26]

Operación

La carga útil de Petya infecta el registro de arranque maestro (MBR) de la computadora, sobrescribe el cargador de arranque de Windows y provoca un reinicio. Al iniciarse, la carga útil cifra la tabla maestra de archivos del sistema de archivos NTFS y luego muestra el mensaje de rescate exigiendo un pago realizado en Bitcoin . [6] [27] [28] Mientras tanto, la pantalla de la computadora muestra un supuesto resultado de chkdsk , el escáner del sistema de archivos de Windows, lo que sugiere que los sectores del disco duro están siendo reparados. [1]

La carga útil original requería que el usuario le otorgara privilegios administrativos; una variante de Petya venía con una segunda carga útil, Mischa, que se activaba si Petya no se instalaba. Mischa es una carga útil de ransomware más convencional que cifra documentos de usuario, así como archivos ejecutables, y no requiere privilegios administrativos para ejecutarse. [6] Las versiones anteriores de Petya disfrazaban su carga útil como un archivo PDF , adjunto a un correo electrónico. [6] El Equipo de Respuesta a Emergencias Informáticas de los Estados Unidos (US-CERT) y el Centro Nacional de Integración de Comunicaciones y Ciberseguridad (NCCIC) publicaron el Informe de hallazgos iniciales de malware (MIFR) sobre Petya el 30 de junio de 2017. [29]

La variante "NotPetya" utilizada en el ataque de 2017 utiliza EternalBlue , un exploit que aprovecha una vulnerabilidad en el protocolo Server Message Block (SMB) de Windows . En general, se cree que EternalBlue fue desarrollado por la Agencia de Seguridad Nacional de EE. UU. (NSA); [28] se filtró en abril de 2017 y también fue utilizado por WannaCry . [28] [30] El malware recopila contraseñas (utilizando una versión modificada de Mimikatz de código abierto [31] ) y utiliza otras técnicas para propagarse a otras computadoras en la misma red, y usa esas contraseñas junto con PSExec para ejecutar código en otras computadoras locales. [32] [33] [34] Además, aunque todavía pretende ser ransomware, la rutina de cifrado se modificó para que el malware técnicamente no pudiera revertir sus cambios. [35] Esta característica, junto con otros signos inusuales en comparación con WannaCry (incluida la tarifa de desbloqueo relativamente baja de 300 dólares estadounidenses y el uso de una única billetera Bitcoin fija para cobrar los pagos de rescate en lugar de generar una identificación única para cada infección específica para rastrear fines), [36] llevó a los investigadores a especular que este ataque no tenía como objetivo ser una empresa generadora de ganancias, sino dañar los dispositivos rápidamente y aprovechar la atención de los medios que recibió WannaCry al afirmar que era ransomware. [37] [38]

Mitigación

Se descubrió que es posible detener el proceso de cifrado si una computadora infectada se apaga inmediatamente cuando aparece la pantalla chkdsk ficticia, [39] y un analista de seguridad propuso crear archivos de solo lecturaperfc con el nombre y/o perfc.daten la instalación de Windows. El directorio podría impedir que se ejecute la carga útil de la cepa actual. [40] [41] [42] [43] La dirección de correo electrónico que aparece en la pantalla de rescate fue suspendida por su proveedor, Posteo , por constituir una violación de sus términos de uso . Como resultado, los usuarios infectados no podían enviar la confirmación de pago requerida al perpetrador. [36] [44] Además, si el sistema de archivos de la computadora estaba basado en FAT, la secuencia de cifrado MFT se omitía y solo se mostraba el mensaje del ransomware, lo que permitía recuperar los datos de forma trivial. [45]

Microsoft ya había lanzado parches para versiones compatibles de Windows en marzo de 2017 para abordar la vulnerabilidad EternalBlue. A esto le siguieron parches para versiones no compatibles de Windows (como Windows XP ) en mayo de 2017, a raíz directa de WannaCry. [46] [47] Wired creía que "basado en el alcance del daño que Petya ha causado hasta ahora, parece que muchas empresas han pospuesto la aplicación de parches, a pesar de la amenaza clara y potencialmente devastadora de una propagación de ransomware similar". [48] ​​Algunas empresas pueden considerar demasiado disruptivo instalar actualizaciones en ciertos sistemas, ya sea debido a un posible tiempo de inactividad o problemas de compatibilidad, lo que puede ser problemático en algunos entornos. [46]

Impacto

En un informe publicado por Wired , una evaluación de la Casa Blanca fijó los daños totales causados ​​por NotPetya en más de 10 mil millones de dólares. Esta evaluación fue repetida por el exasesor de Seguridad Nacional Tom Bossert , quien en el momento del ataque era el funcionario de mayor rango centrado en la ciberseguridad del gobierno de Estados Unidos. [49]

Durante el ataque iniciado el 27 de junio de 2017, el sistema de monitoreo de radiación de la central nuclear de Chernobyl en Ucrania se desconectó. [50] Varios ministerios, bancos y sistemas de metro de Ucrania también se vieron afectados. [51] Se dice que fue el ciberataque más destructivo jamás realizado. [52]

Entre los afectados en otros lugares se encuentran la empresa de publicidad británica WPP , [51] Maersk Line , [53] la empresa farmacéutica estadounidense Merck & Co. (que opera internacionalmente como MSD), la compañía petrolera rusa Rosneft (su producción de petróleo no se vio afectada [54] ), la multinacional bufete de abogados DLA Piper , [51] empresa constructora francesa Saint-Gobain y sus puntos de venta minorista y filiales en Estonia, [55] empresa británica de bienes de consumo Reckitt Benckiser , [56] empresa alemana de cuidado personal Beiersdorf , empresa alemana de logística DHL , [57] la empresa alimentaria estadounidense Mondelez International y el operador hospitalario estadounidense Heritage Valley Health System. [11] [58] La fábrica de chocolate Cadbury's en Hobart , Tasmania, es la primera empresa en Australia afectada por Petya. [59] El 28 de junio de 2017, JNPT , el puerto de contenedores más grande de la India, se habría visto afectado y todas las operaciones se paralizaron. [60] El Princeton Community Hospital, en la zona rural de Virginia Occidental, desechará y reemplazará toda su red informática en su camino hacia la recuperación. [61]

La interrupción del negocio de Maersk, el mayor operador de buques portacontenedores y buques de suministro del mundo, se estimó entre 200 y 300 millones de dólares en ingresos perdidos. [49] [62]

Se estima que el impacto comercial en FedEx será de 400 millones de dólares en 2018, según el informe anual de 2019 de la compañía. [63]

Jens Stoltenberg , Secretario General de la OTAN , presionó a la alianza para que fortaleciera sus ciberdefensas, diciendo que un ciberataque podría activar el principio de defensa colectiva del Artículo 5. [64] [65]

La aseguradora de Mondelez International, Zurich American Insurance Company , se ha negado a pagar una reclamación por la reparación de los daños causados ​​por una infección de NotPetya, alegando que NotPetya es un "acto de guerra" que no está cubierto por la póliza. Mondelez demandó a Zurich American por 100 millones de dólares en 2018; [66] la demanda se resolvió en 2022 y los términos del acuerdo permanecieron confidenciales. [67]

Reacción

Europol dijo que estaba al tanto de los informes de un ciberataque en los estados miembros de la Unión Europea y que estaba respondiendo con urgencia a ellos . [12] El Departamento de Seguridad Nacional de los Estados Unidos participó y coordinó con sus socios internacionales y locales. [53] En una carta a la NSA, [68] el congresista demócrata Ted Lieu pidió a la agencia que colaborara más activamente con las empresas de tecnología para notificarles sobre las vulnerabilidades del software y ayudarlas a prevenir futuros ataques basados ​​en malware creado por la NSA. [34] [69] El 15 de febrero de 2018, la administración Trump culpó a Rusia por el ataque y advirtió que habría "consecuencias internacionales". [70] El Reino Unido y el gobierno australiano también emitieron declaraciones similares. [71]

En octubre de 2020, el Departamento de Justicia nombró a más funcionarios del GRU en una acusación. [72] Al mismo tiempo, el gobierno del Reino Unido culpó a Sandworm de GRU también por los ataques a los Juegos de Verano de 2020. [73]

Otro malware de bajo nivel notable

Ver también

Referencias

  1. ^ abc "Descifrando el ransomware Petya". Blog de punto de control . 11 de abril de 2016. Archivado desde el original el 30 de junio de 2017 . Consultado el 27 de junio de 2017 .
  2. ^ ab Greenberg, Andy (22 de agosto de 2018). "La historia no contada de NotPetya, el ciberataque más devastador de la historia". Cableado . Archivado desde el original el 27 de agosto de 2018 . Consultado el 27 de agosto de 2018 .
  3. ^ Greerberg, Andy (21 de noviembre de 2019). "Los piratas informáticos rusos 'Sandworm' también apuntaron a teléfonos Android". Cableado . ISSN  1059-1028. Archivado desde el original el 26 de marzo de 2020 . Consultado el 26 de marzo de 2020 .
  4. ^ Kovacs, Edouard (16 de febrero de 2018). "Estados Unidos, Canadá y Australia atribuyen el ataque de NotPetya a Rusia | SecurityWeek.Com". www.securityweek.com . Archivado desde el original el 26 de marzo de 2020 . Consultado el 26 de marzo de 2020 .
  5. ^ Gidwani, Toni (26 de marzo de 2020). "Identificar vulnerabilidades y protegerte del phishing". Google . Archivado desde el original el 26 de marzo de 2020 . Consultado el 26 de marzo de 2020 .
  6. ^ abcde Constantin, Lucian (13 de mayo de 2016). "El ransomware Petya supone ahora el doble de problemas". MundoRed . Archivado desde el original el 31 de julio de 2017 . Consultado el 27 de junio de 2017 .
  7. ^ Scherschel, Fabián A. (15 de diciembre de 2016). "Petya, Mischa, Goldeneye: Die Erpresser sind Nerds" (en alemán). Heise en línea . Archivado desde el original el 22 de septiembre de 2017 . Consultado el 3 de julio de 2017 . Die Virenschreiber hinder diesen Erpressungstrojanern scheinen große Fans des Films zu sein. Wahrscheinlich sind sie in den Neunzigern aufgewachsen e identifizieren sich mit Boris Grishenko, el genio hacker ruso aus dem Film. En un cuenta de Twitter, welches genau auf este perfil pasado, una imagen de Boris Grishenko como Avatar nutzt y nach dem Verbrechersyndikat aus dem Film benannt ist, von den Drahtziehern betrieben wird, konnten wir nicht bestätigen. Aber es ist immerhin denkbar.
  8. ^ Iliyeva, Valery (7 de agosto de 2017). "На Дніпропетровщині викрили чоловіка, який розповсюджував вірус" Petya.A"". Dniprogrado (en ucraniano). Archivado desde el original el 7 de septiembre de 2018 . Consultado el 7 de septiembre de 2018 .
  9. ^ Muracha, Ivan (3 de septiembre de 2018). "Регіональний "координатор" вірусу РЕТYА на Дніпропетровщині отримав один рік тюрми". Dniprogrado (en ucraniano). Archivado desde el original el 7 de septiembre de 2018 . Consultado el 7 de septiembre de 2018 .
  10. ^ "Оголошено вирок у справі за фактами масштабних кібератак вірусу" PETYA"". Poder judicial de Ucrania. 31 de agosto de 2018. Archivado desde el original el 7 de septiembre de 2018 . Consultado el 7 de septiembre de 2018 .
  11. ^ abcde "El ataque global de ransomware provoca caos". Noticias de la BBC . 27 de junio de 2017. Archivado desde el original el 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
  12. ^ ab Turner, Giles; Verbyany, Volodymyr; Kravchenko, Stepan (27 de junio de 2017). "Un nuevo ciberataque se globaliza y afecta a WPP, Rosneft y Maersk". Bloomberg . Archivado desde el original el 5 de noviembre de 2019 . Consultado el 27 de junio de 2017 .
  13. ^ abc Wakefield, Jane (28 de junio de 2017). "Se culpa al software fiscal de la propagación de los ciberataques". Noticias de la BBC . Archivado desde el original el 28 de junio de 2017 . Consultado el 28 de junio de 2017 .
  14. ^ Perlroth, Nicole; Scott, Marcos; Frenkel, Sheera (27 de junio de 2017). "El ciberataque golpea a Ucrania y luego se extiende internacionalmente" . Los New York Times . ProQuest  1913883917. Archivado desde el original el 13 de abril de 2018 . Consultado el 24 de marzo de 2023 .
  15. ^ Lee, David (28 de junio de 2017). "'Vacuna 'creada para un gran ciberataque ". Noticias de la BBC . Archivado desde el original el 28 de junio de 2017 . Consultado el 28 de junio de 2017 .
  16. ^ Наталія, Патрікєєва (3 de julio de 2018). "Рік після атаки вірусу Petya: що змінилося в кібербезпеці України". radiosvoboda.org . Consultado el 28 de marzo de 2024 .
  17. ^ Burgess, Matt. "Hay otro ataque de ransomware 'mundial' y se está propagando rápidamente". Reino Unido cableado . Archivado desde el original el 31 de diciembre de 2017 . Consultado el 27 de junio de 2017 .
  18. ^ ab Turner, Giles; Al Ali, Nour (28 de junio de 2017). "Microsoft y los analistas ven el origen del hackeo en una empresa de software ucraniana" . Bloomberg. Archivado desde el original el 28 de junio de 2017 . Consultado el 1 de julio de 2017 .
  19. ^ Stubbs, Jack; Polityuk, Pavel (3 de julio de 2017). "La empresa familiar de Ucrania dice que no fue responsable del ciberataque". Reuters . Archivado desde el original el 4 de julio de 2017 . Consultado el 5 de julio de 2017 .
  20. ^ abc Hern, Alex (5 de julio de 2017). "Los piratas informáticos que atacaron a Ucrania limpian la billetera de rescate de bitcoins". El guardián . ISSN  0261-3077. Archivado desde el original el 10 de julio de 2017 . Consultado el 10 de julio de 2017 .
  21. ^ Goodin, Dan (27 de junio de 2017). "Un nuevo brote de ransomware similar a WCry está apagando computadoras en todo el mundo". Ars Técnica . Archivado desde el original el 30 de junio de 2017 . Consultado el 1 de julio de 2017 .
  22. ^ Frenkel, Sheera (27 de junio de 2017). "Ataque global de ransomware: lo que sabemos y lo que no sabemos" . Los New York Times . ProQuest  1914424259. Archivado desde el original el 27 de junio de 2017 . Consultado el 28 de junio de 2017 .
  23. ^ ab "La empresa de software ucraniana enfrentará cargos por ciberataque, sugiere la policía". ABC Noticias Australia . AP. 3 de julio de 2017. Archivado desde el original el 10 de julio de 2017 . Consultado el 10 de julio de 2017 .
  24. ^ Goodin, Dan (5 de julio de 2017). "La puerta trasera integrada en una aplicación de impuestos ampliamente utilizada sembró el brote de NotPetya de la semana pasada". Ars Técnica . Archivado desde el original el 8 de julio de 2017 . Consultado el 10 de julio de 2017 .
  25. ^ Stubbs, Jack; Williams, Matthias (5 de julio de 2017). "Ucrania lucha por contener una nueva amenaza cibernética después del ataque 'NotPetya'". Reuters . Archivado desde el original el 7 de julio de 2017 . Consultado el 7 de julio de 2017 .
  26. ^ "Кардаков запропонував створити громадянську кібероборону". lb.ua. ​20 de julio de 2017 . Consultado el 28 de marzo de 2024 .
  27. ^ "Nuevo brote de ransomware". Blog de Kaspersky . Laboratorio Kaspersky. 27 de junio de 2017. Archivado desde el original el 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
  28. ^ abc Brandom, Russell (27 de junio de 2017). "Un nuevo ataque de ransomware está afectando a aerolíneas, bancos y empresas de servicios públicos en toda Europa". El borde . Archivado desde el original el 2 de julio de 2017 . Consultado el 27 de junio de 2017 .
  29. ^ "MIFR-10130295" (PDF) . Equipo de respuesta a emergencias informáticas de Estados Unidos . 30 de junio de 2017. Archivado (PDF) desde el original el 15 de agosto de 2017 . Consultado el 22 de julio de 2017 .
  30. ^ Goddin, Dan (14 de abril de 2017). "Shadow Brokers, que filtró la NSA, acaba de lanzar su versión más dañina hasta el momento". Ars Técnica . pag. 1. Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  31. ^ Thomson, Iain (28 de junio de 2017). "Todo lo que necesita saber sobre las desagradables PC destructoras de Petya, eh, NotPetya en todo el mundo". El registro . San Francisco. Archivado desde el original el 12 de julio de 2019 . Consultado el 31 de julio de 2019 .
  32. ^ "India es la más afectada por Petya en APAC, séptima a nivel mundial: Symantec". Los tiempos económicos . 29 de junio de 2017. Archivado desde el original el 29 de junio de 2017 . Consultado el 29 de junio de 2017 .
  33. ^ Cimpanu, Catalin (27 de junio de 2017). "El brote de Petya Ransomware se originó en Ucrania a través de un software de contabilidad contaminado". Computadora pitando. Archivado desde el original el 28 de junio de 2017 . Consultado el 29 de junio de 2017 .
  34. ^ ab Hatmaker, Taylor (28 de junio de 2017). "A raíz de Petya, el congresista pide a la NSA que detenga el ataque si sabe cómo". Crunch tecnológico . Archivado desde el original el 29 de junio de 2017 . Consultado el 29 de junio de 2017 .
  35. ^ Suiche, Matt (28 de junio de 2017). "Petya.2017 es un limpiador, no un ransomware". Tecnologías Comae . Archivado desde el original el 28 de junio de 2017 . Consultado el 29 de junio de 2017 .
  36. ^ ab Brandom, Russell (27 de junio de 2017). "Ya es demasiado tarde para que las víctimas de ransomware de hoy paguen y salven sus computadoras". El borde . Archivado desde el original el 27 de junio de 2017 . Consultado el 28 de junio de 2017 .
  37. ^ Goodin, Dan (28 de junio de 2017). "El brote masivo de ransomware del martes fue, de hecho, algo mucho peor". Ars Técnica . Archivado desde el original el 17 de julio de 2017 . Consultado el 28 de junio de 2017 .
  38. ^ "El ciberataque tuvo que ver con datos y no con dinero, dicen los expertos". Noticias de la BBC . 29 de junio de 2017. Archivado desde el original el 29 de junio de 2017 . Consultado el 29 de junio de 2017 .
  39. ^ Solón, Olivia; Hern, Alex (28 de junio de 2017). "'Ataque de ransomware Petya: ¿qué es y cómo se puede detener?". El guardián . Archivado desde el original el 30 de mayo de 2019 . Consultado el 29 de junio de 2017 .
  40. ^ Cimpanu, Catalin (27 de junio de 2017). "Se encontró vacuna, no Killswitch, para el brote de ransomware Petya (NotPetya)". Computadora que suena . Archivado desde el original el 13 de julio de 2017 . Consultado el 29 de junio de 2017 .
  41. ^ Rogers, James (28 de junio de 2017). "Petya ransomware: los expertos promocionan una 'vacuna' para proteger las computadoras de un ciberataque devastador". Fox News . Archivado desde el original el 28 de junio de 2017 . Consultado el 29 de junio de 2017 .
  42. ^ McGoogan, Cara (28 de junio de 2017). "Un investigador de seguridad crea una 'vacuna' contra ataques de ransomware". El Telégrafo . Archivado desde el original el 28 de junio de 2017 . Consultado el 29 de junio de 2017 .
  43. ^ Lee, Dave (28 de junio de 2017). "'Vacuna 'creada para un gran ciberataque ". Noticias de la BBC . Archivado desde el original el 28 de junio de 2017 . Consultado el 29 de junio de 2017 .
  44. ^ @mikko (28 de junio de 2017). "Las víctimas siguen enviando dinero a Petya, pero no recuperan sus archivos: no hay forma de contactar a los atacantes, ya que su dirección de correo electrónico fue eliminada" ( Tweet ) – vía Twitter .
  45. ^ "Analizado: propagación por Internet y recuperación de víctimas que no son NTFS". Lógica de alerta . Fortra. 26 de julio de 2017. Archivado desde el original el 20 de julio de 2020 . Consultado el 20 de julio de 2020 .
  46. ^ ab Whittaker, Zack (27 de junio de 2017). "Seis datos breves que debe conocer sobre el ataque global de ransomware actual". ZDNet . Archivado desde el original el 29 de junio de 2017 . Consultado el 29 de junio de 2017 .
  47. ^ Warren, Tom (13 de mayo de 2017). "Microsoft publica un parche 'muy inusual' para Windows XP para evitar ataques masivos de ransomware". El borde . Medios Vox . Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  48. ^ Newman, Lily Hay (27 de junio de 2017). "Un nuevo y aterrador brote de ransomware utiliza los viejos trucos de WannaCry". Cableado . Archivado desde el original el 27 de junio de 2017 . Consultado el 29 de junio de 2017 .
  49. ^ ab Greenburg, Andy (22 de agosto de 2018). "La historia no contada de NotPetya, el ciberataque más devastador de la historia". Cableado . Archivado desde el original el 22 de agosto de 2018 . Consultado el 1 de septiembre de 2018 .
  50. ^ Griffin, Andrew (27 de junio de 2017). "El sistema de vigilancia de la radiación de Chernobyl se ha visto afectado por el ciberataque mundial" . El independiente . Archivado desde el original el 26 de mayo de 2022 . Consultado el 27 de junio de 2017 .
  51. ^ a b C Scott, Mark; Perlroth, Nicole (27 de junio de 2017). "Un nuevo ciberataque se extiende en Europa, Rusia y Estados Unidos" The New York Times . ISSN  0362-4331. Archivado desde el original el 13 de abril de 2018 . Consultado el 27 de junio de 2017 .
  52. ^ Ng, Alfred (15 de febrero de 2018). "Estados Unidos y el Reino Unido dicen que Rusia está detrás del ciberataque 'más destructivo' jamás realizado". CNET . Archivado desde el original el 7 de julio de 2022 . Consultado el 24 de marzo de 2023 .
  53. ^ ab Chappell, Bill; Dwyer, Colin (27 de junio de 2017). "'El ciberataque de Petya paraliza a Ucrania y los expertos dicen que se está extendiendo a nivel mundial ". Los dos caminos . NPR. Archivado desde el original el 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
  54. ^ "Rosneft de Rusia dice que fue afectada por un ciberataque y que la producción de petróleo no se vio afectada". Reuters . 27 de junio de 2017. Archivado desde el original el 27 de junio de 2017 . Consultado el 28 de junio de 2017 .
  55. ^ Ruuda, Lennart (28 de junio de 2017). "Ehituse ABC sulges küberrünnaku tõttu kõik oma poed" [Ehituse ABC cerró todas sus tiendas debido a un ciberataque]. Postimees (en estonio). Archivado desde el original el 28 de junio de 2017 . Consultado el 28 de junio de 2017 .
  56. ^ Yeomans, Jon (6 de julio de 2017). "El fabricante de Dettol, Reckitt Benckiser, advierte que los ingresos se verán afectados a medida que limpie el ciberataque de Petya". El Telégrafo . Archivado desde el original el 8 de julio de 2017 . Consultado el 9 de julio de 2017 .
  57. ^ "Hackerangriff: Beiersdorf & Co hart getroffen" [Ataque de piratería: Beiersdorf y otras empresas gravemente afectadas]. ARD . 6 de julio de 2017. Archivado desde el original el 6 de julio de 2017 . Consultado el 9 de julio de 2017 .
  58. ^ Henley, Jon; Solon, Olivia (27 de junio de 2017). "'El ataque de ransomware Petya afecta a empresas de Europa y EE. UU. ". El guardián . ISSN  0261-3077. Archivado desde el original el 1 de mayo de 2021 . Consultado el 27 de junio de 2017 .
  59. ^ "Ciberataque de Petya: ataque a la fábrica de chocolate Cadbury de Hobart" . El australiano . Consultado el 28 de junio de 2017 .
  60. ^ "Un nuevo malware afecta las operaciones de JNPT mientras APM Terminals es pirateado a nivel mundial". El expreso indio . 27 de junio de 2017. Archivado desde el original el 1 de julio de 2017 . Consultado el 28 de junio de 2017 .
  61. ^ Evans, Melanie (30 de junio de 2017). "Noticias de negocios: el hospital se ve obligado a desechar las computadoras" . El periodico de Wall Street . Archivado desde el original el 2 de julio de 2017 . Consultado el 2 de julio de 2017 .
  62. ^ Palmer, Danny (16 de agosto de 2017). "Petya ransomware: los costos de los ciberataques podrían alcanzar los 300 millones de dólares para el gigante naviero Maersk". ZDNet . Archivado desde el original el 17 de febrero de 2018 . Consultado el 18 de febrero de 2018 .
  63. ^ Informe anual 2019 (PDF) (Reporte). Corporación FedEx. pag. 67. Archivado (PDF) desde el original el 2 de julio de 2021 . Consultado el 24 de marzo de 2023 . Los comparables de 2019 se ven afectados por el impacto del ciberataque NotPetya, que redujo las ganancias de 2018 en aproximadamente 400 millones de dólares
  64. ^ Uchill, Joe (28 de junio de 2017). "Ciberseguridad de la noche a la mañana: nuevas preguntas sobre el ataque de 'ransomware'. Tensiones entre el jefe de la NSA y Trump sobre Rusia. El panel del Senado pide a los estados que publiquen los ataques electorales". La colina . Archivado desde el original el 30 de junio de 2017 . Consultado el 29 de junio de 2017 .
  65. ^ "La OTAN advierte sobre el uso del artículo 5 en caso de ciberataque, los miembros prometen aumentar el gasto". Haaretz . Reuters. 28 de junio de 2017. Archivado desde el original el 24 de marzo de 2023 . Consultado el 24 de marzo de 2023 .
  66. ^ McCarthy, Kieran (11 de enero de 2019). "Choque de los seguros cibernéticos: Zurich se niega a pagar la factura de limpieza del ransomware NotPetya y afirma que es 'un acto de guerra'". El registro . Archivado desde el original el 2 de febrero de 2019 . Consultado el 2 de febrero de 2019 .
  67. ^ Jones, David (8 de noviembre de 2022). "El acuerdo de Mondelēz en el caso NotPetya renueva las preocupaciones sobre la cobertura del seguro cibernético". Buceo en Ciberseguridad . Archivado desde el original el 21 de enero de 2023 . Consultado el 24 de marzo de 2023 .
  68. ^ Lugar, Ted. "Carta al director de la NSA" (PDF) . Casa. Archivado (PDF) desde el original el 6 de julio de 2017 . Consultado el 29 de junio de 2017 .
  69. ^ Auchard, Eric; Stubbs, Jack; Prentice, Alessandra (27 de junio de 2017). "Un nuevo virus informático se propaga desde Ucrania y perturba los negocios mundiales". Reuters . Archivado desde el original el 28 de junio de 2017 . Consultado el 24 de marzo de 2023 .
  70. ^ Chalfant, Morgan (15 de febrero de 2018). "El administrador de Trump culpa a Rusia por un ciberataque global masivo". La colina . Archivado desde el original el 6 de octubre de 2022 . Consultado el 24 de marzo de 2023 .
  71. ^ Shaikh, Rafia (16 de febrero de 2018). "Estados Unidos, Reino Unido y Australia advierten a Rusia sobre las" consecuencias internacionales ": brote de NotPetya atribuido al Kremlin". Tecnología WCCF . Archivado desde el original el 29 de septiembre de 2022 . Consultado el 24 de marzo de 2023 .
  72. ^ "Seis agentes rusos del GRU acusados ​​en relación con el despliegue mundial de malware destructivo y otras acciones disruptivas en el ciberespacio" (Comunicado de prensa). Departamento de Justicia de EE. UU . 19 de octubre de 2020. Archivado desde el original el 10 de diciembre de 2021 . Consultado el 20 de octubre de 2020 .
  73. ^ "El Reino Unido expone una serie de ciberataques rusos contra los Juegos Olímpicos y Paralímpicos" (Presione soltar). Ministerio de Asuntos Exteriores, Commonwealth y Desarrollo . 19 de octubre de 2020. Archivado desde el original el 20 de octubre de 2020 . Consultado el 20 de octubre de 2020 .

Otras lecturas