stringtranslate.com

Petya (familia de malware)

Petya es una familia de malware de cifrado que se descubrió por primera vez en 2016. [2] El malware ataca a los sistemas basados ​​en Microsoft Windows , infectando el registro de arranque maestro para ejecutar una carga útil que cifra la tabla del sistema de archivos de un disco duro e impide que Windows se inicie. Posteriormente, exige que el usuario realice un pago en Bitcoin para recuperar el acceso al sistema.

Las primeras variantes de Petya se detectaron en marzo de 2016, que se propagaron a través de archivos adjuntos de correo electrónico infectados . En junio de 2017, se utilizó una nueva variante de Petya para un ciberataque global , dirigido principalmente a Ucrania . La nueva variante se propaga a través del exploit EternalBlue , que generalmente se cree que fue desarrollado por la Agencia de Seguridad Nacional de los EE . UU. (NSA), y fue utilizado a principios de año por el ransomware WannaCry . Kaspersky Lab se refirió a esta nueva versión como NotPetya para distinguirla de las variantes de 2016, debido a estas diferencias en el funcionamiento. Parecía un ransomware, pero sin una función de recuperación funcional, era equivalente a un limpiador . Los ataques de NotPetya han sido atribuidos al gobierno ruso, específicamente al grupo de piratería Sandworm dentro de la organización de inteligencia militar rusa GRU , por investigadores de seguridad, Google y varios gobiernos. [2] [3] [4] [5]

Historia

Petya fue descubierto en marzo de 2016; [6] Check Point señaló que si bien había logrado menos infecciones que otros ransomware activos a principios de 2016, como CryptoWall , contenía diferencias notables en su funcionamiento que hicieron que "se lo señalara inmediatamente como el siguiente paso en la evolución del ransomware". [1] Otra variante de Petya descubierta en mayo de 2016 contenía una carga útil secundaria que se usaba si el malware no podía lograr acceso a nivel de administrador . [6]

El nombre "Petya" es una referencia a la película de James Bond de 1995 GoldenEye , en la que Petya es uno de los dos satélites de armas soviéticos que llevan un "Goldeneye", una bomba atómica detonada en la órbita terrestre baja para producir un pulso electromagnético . Una cuenta de Twitter que Heise sugirió que podría haber pertenecido al autor del malware, llamada "Hue Janus Cybercrime Solutions" en honor al grupo criminal de Alec Trevelyan en GoldenEye , tenía un avatar con una imagen del personaje de GoldenEye , Boris Grishenko, un hacker ruso y antagonista en la película interpretado por el actor escocés Alan Cumming . [7]

El 30 de agosto de 2018, un tribunal regional de Nikopol , en el óblast de Dnipropetrovsk de Ucrania, condenó a un ciudadano ucraniano anónimo a un año de prisión tras declararse culpable de haber difundido una versión de Petya en línea. [8] [9] [10]

Ciberataque de 2017

La nota de rescate de NotPetya se muestra en un sistema comprometido

El 27 de junio de 2017, comenzó un importante ciberataque global (las empresas ucranianas fueron de las primeras en declarar que estaban siendo atacadas [11] ), utilizando una nueva variante de Petya. Ese día, Kaspersky Lab informó infecciones en Francia, Alemania, Italia, Polonia, el Reino Unido y los Estados Unidos, pero que la mayoría de las infecciones apuntaban a Rusia y Ucrania, donde más de 80 empresas fueron atacadas inicialmente, incluido el Banco Nacional de Ucrania . [11] [12] ESET estimó el 28 de junio de 2017 que el 80% de todas las infecciones estaban en Ucrania, siendo Alemania el segundo país más afectado con alrededor del 9%. [13] El secretario de prensa del presidente ruso Vladimir Putin , Dmitry Peskov , declaró que el ataque no había causado daños graves en Rusia. [13] Los expertos creían que se trataba de un ataque con motivaciones políticas contra Ucrania, ya que ocurrió en vísperas del feriado ucraniano del Día de la Constitución . [14] [15]

Oleksandr Kardakov , fundador de la empresa Oktava Cyber ​​Protection, destaca que el virus Petya paralizó un tercio de la economía de Ucrania durante tres días, lo que provocó pérdidas de más de 400 millones de dólares. [16]

Kaspersky denominó a esta variante "NotPetya", ya que presenta importantes diferencias en su funcionamiento en comparación con variantes anteriores. [11] El ingeniero de McAfee, Christiaan Beek, afirmó que esta variante estaba diseñada para propagarse rápidamente y que había estado apuntando a "compañías energéticas completas, la red eléctrica , estaciones de autobuses, gasolineras, el aeropuerto y los bancos". [11] [17]

Se creía que el mecanismo de actualización de software de MEDoc  [uk] —un programa de preparación de impuestos ucraniano que, según el analista de F-Secure Mikko Hyppönen , "parece estar de facto" entre las empresas que hacen negocios en el país— había sido comprometido para propagar el malware. [13] [18] [19] El análisis de ESET encontró que una puerta trasera había estado presente en el sistema de actualización durante al menos seis semanas antes del ataque, describiéndolo como una "operación completamente bien planificada y bien ejecutada". [20] Los desarrolladores de MEDoc negaron que fueran completamente responsables del ciberataque, afirmando que ellos también fueron víctimas. [18] [21] [22] [23]

El 4 de julio de 2017, la unidad de delitos cibernéticos de Ucrania confiscó los servidores de la empresa después de detectar "nueva actividad" que creía que daría lugar a una "proliferación incontrolada" de malware. La policía ucraniana aconsejó a los usuarios de MEDoc que dejaran de utilizar el software, ya que presumía que la puerta trasera todavía estaba presente. [20] [24] El análisis de los servidores confiscados mostró que no se habían aplicado actualizaciones de software desde 2013, había evidencia de presencia rusa y la cuenta de un empleado en los servidores había sido comprometida; el jefe de las unidades advirtió que MEDoc podría ser considerada penalmente responsable de permitir el ataque debido a su negligencia en el mantenimiento de la seguridad de sus servidores. [20] [23] [25] El empresario de TI, presidente del consejo de supervisión de la empresa Oktava Capital, Oleksandr Kardakov, propuso crear una ciberdefensa civil en Ucrania. [26]

Operación

El payload de Petya infecta el registro de arranque maestro (MBR) del ordenador , sobrescribe el gestor de arranque de Windows y provoca un reinicio. Al iniciarse, el payload cifra la tabla maestra de archivos del sistema de archivos NTFS y luego muestra el mensaje de rescate exigiendo un pago en Bitcoin . [6] [27] [28] Mientras tanto, la pantalla del ordenador muestra un supuesto resultado de chkdsk , el escáner del sistema de archivos de Windows, que sugiere que los sectores del disco duro están siendo reparados. [1]

El payload original requería que el usuario le otorgara privilegios administrativos; una variante de Petya se incluía con un segundo payload, Mischa, que se activaba si Petya no se instalaba. Mischa es un payload de ransomware más convencional que cifra los documentos del usuario, así como los archivos ejecutables, y no requiere privilegios administrativos para ejecutarse. [6] Las versiones anteriores de Petya disfrazaban su payload como un archivo PDF , adjunto a un correo electrónico. [6] El Equipo de Respuesta a Emergencias Informáticas de los Estados Unidos (US-CERT) y el Centro Nacional de Integración de Comunicaciones y Ciberseguridad (NCCIC) publicaron el Informe de Hallazgos Iniciales de Malware (MIFR) sobre Petya el 30 de junio de 2017. [29]

La variante "NotPetya" utilizada en el ataque de 2017 utiliza EternalBlue , un exploit que aprovecha una vulnerabilidad en el protocolo Server Message Block (SMB) de Windows. En general, se cree que EternalBlue fue desarrollado por la Agencia de Seguridad Nacional de los EE. UU. (NSA); [28] se filtró en abril de 2017 y también fue utilizado por WannaCry . [28] [30] El malware recopila contraseñas (usando una compilación modificada de Mimikatz de código abierto [31] ) y usa otras técnicas para propagarse a otras computadoras en la misma red, y usa esas contraseñas junto con PSExec para ejecutar código en otras computadoras locales. [32] [33] [34] Además, aunque todavía pretende ser ransomware, la rutina de cifrado se modificó para que el malware no pudiera revertir técnicamente sus cambios. [35] Esta característica, junto con otros signos inusuales en comparación con WannaCry (incluida la tarifa de desbloqueo relativamente baja de US$300 y el uso de una única billetera Bitcoin fija para recolectar los pagos de rescate en lugar de generar una identificación única para cada infección específica con fines de seguimiento), [36] impulsó a los investigadores a especular que este ataque no tenía la intención de ser una empresa generadora de ganancias, sino dañar los dispositivos rápidamente y aprovechar la atención de los medios que recibió WannaCry al afirmar que era un ransomware. [37] [38]

Mitigación

Se descubrió que podría ser posible detener el proceso de cifrado si una computadora infectada se apaga inmediatamente cuando aparece la pantalla ficticia chkdsk, [39] y un analista de seguridad propuso que la creación de archivos de solo lectura nombrados perfcy/o perfc.daten el directorio de instalación de Windows podría evitar que se ejecute la carga útil de la cepa actual. [40] [41] [42] [43] La dirección de correo electrónico que figuraba en la pantalla de rescate fue suspendida por su proveedor, Posteo , por ser una violación de sus términos de uso . Como resultado, los usuarios infectados no podían enviar la confirmación de pago requerida al perpetrador. [36] [44] Además, si el sistema de archivos de la computadora estaba basado en FAT, se omitía la secuencia de cifrado MFT y solo se mostraba el mensaje del ransomware, lo que permitía recuperar los datos de manera trivial. [45]

Microsoft ya había publicado parches para las versiones compatibles de Windows en marzo de 2017 para abordar la vulnerabilidad de EternalBlue. A esto le siguieron parches para las versiones no compatibles de Windows (como Windows XP ) en mayo de 2017, inmediatamente después de WannaCry. [46] [47] Wired creía que "basándose en el alcance del daño que Petya ha causado hasta ahora, sin embargo, parece que muchas empresas han pospuesto la aplicación de parches, a pesar de la amenaza clara y potencialmente devastadora de una propagación de ransomware similar". [48] Algunas empresas pueden considerar que es demasiado disruptivo instalar actualizaciones en ciertos sistemas, ya sea por posibles tiempos de inactividad o problemas de compatibilidad, lo que puede ser problemático en algunos entornos. [46]

Impacto

En un informe publicado por Wired , una evaluación de la Casa Blanca estimó que los daños totales provocados por NotPetya ascendieron a más de 10 mil millones de dólares. Esta evaluación fue repetida por el ex asesor de Seguridad Nacional Tom Bossert , quien en el momento del ataque era el funcionario de mayor rango en materia de ciberseguridad en el gobierno de Estados Unidos. [49]

Durante el ataque iniciado el 27 de junio de 2017, el sistema de monitoreo de radiación en la central nuclear de Chernóbil en Ucrania se desconectó. [50] Varios ministerios, bancos y sistemas de metro ucranianos también se vieron afectados. [51] Se dice que fue el ciberataque más destructivo jamás realizado. [52]

Entre los afectados en otros lugares se incluyen la empresa de publicidad británica WPP , [51] Maersk Line , [53] la empresa farmacéutica estadounidense Merck & Co. (que opera internacionalmente como MSD), la petrolera rusa Rosneft (su producción de petróleo no se vio afectada [54] ), la firma de abogados multinacional DLA Piper , [51] la empresa de construcción francesa Saint-Gobain y sus puntos de venta minorista y filiales en Estonia, [55] la empresa británica de bienes de consumo Reckitt Benckiser , [56] la empresa alemana de cuidado personal Beiersdorf , la empresa alemana de logística DHL , [57] la empresa de alimentos estadounidense Mondelez International y el operador hospitalario estadounidense Heritage Valley Health System. [11] [58] La fábrica de chocolate Cadbury's en Hobart , Tasmania, es la primera empresa en Australia en ser afectada por Petya. [59] El 28 de junio de 2017, se informó que JNPT , el puerto de contenedores más grande de la India, se había visto afectado, y todas las operaciones se paralizaron. [60] El Hospital Comunitario de Princeton, en la zona rural de Virginia Occidental, desmantelará y reemplazará toda su red informática en su camino hacia la recuperación. [61]

Se estimó que la interrupción de las actividades de Maersk, el mayor operador de buques portacontenedores y de suministro del mundo, supuso una pérdida de ingresos de entre 200 y 300 millones de dólares. [49] [62]

Se estima que el impacto comercial en FedEx será de 400 millones de dólares en 2018, según el informe anual de 2019 de la empresa. [63]

Jens Stoltenberg , Secretario General de la OTAN , presionó a la alianza para que fortaleciera sus defensas cibernéticas, diciendo que un ciberataque podría activar el principio del Artículo 5 de defensa colectiva. [64] [65]

La compañía aseguradora de Mondelez International, Zurich American Insurance Company , se ha negado a pagar una reclamación por la limpieza de los daños causados ​​por una infección con NotPetya, con el argumento de que NotPetya es un "acto de guerra" que no está cubierto por la póliza. Mondelez demandó a Zurich American por 100 millones de dólares en 2018; [66] la demanda se resolvió en 2022 y los términos del acuerdo se mantuvieron confidenciales. [67]

Reacción

Europol dijo que estaba al tanto y respondía urgentemente a los informes de un ciberataque en los estados miembros de la Unión Europea . [12] El Departamento de Seguridad Nacional de los Estados Unidos estuvo involucrado y coordinando con sus socios internacionales y locales. [53] En una carta a la NSA, [68] el congresista demócrata Ted Lieu pidió a la agencia que colaborara más activamente con las empresas de tecnología para notificarles las vulnerabilidades del software y ayudarlas a prevenir futuros ataques basados ​​en malware creado por la NSA. [34] [69] El 15 de febrero de 2018, la administración Trump culpó a Rusia por el ataque y advirtió que habría "consecuencias internacionales". [70] El Reino Unido y el gobierno australiano también emitieron declaraciones similares. [71]

En octubre de 2020, el Departamento de Justicia nombró a otros oficiales del GRU en una acusación formal. [72] Al mismo tiempo, el gobierno del Reino Unido también culpó al Sandworm del GRU por los ataques a los Juegos de Verano de 2020. [73]

Otro malware de bajo nivel notable

Véase también

Referencias

  1. ^ abc «Descifrando el ransomware Petya». Blog de Check Point . 11 de abril de 2016. Archivado desde el original el 30 de junio de 2017. Consultado el 27 de junio de 2017 .
  2. ^ ab Greenberg, Andy (22 de agosto de 2018). «La historia no contada de NotPetya, el ciberataque más devastador de la historia». Wired . Archivado desde el original el 27 de agosto de 2018. Consultado el 27 de agosto de 2018 .
  3. ^ Greerberg, Andy (21 de noviembre de 2019). «Los piratas informáticos rusos también atacaron a los teléfonos Android». Wired . ISSN  1059-1028. Archivado desde el original el 26 de marzo de 2020. Consultado el 26 de marzo de 2020 .
  4. ^ Kovacs, Edouard (16 de febrero de 2018). «Estados Unidos, Canadá y Australia atribuyen el ataque NotPetya a Rusia | SecurityWeek.Com». www.securityweek.com . Archivado desde el original el 26 de marzo de 2020. Consultado el 26 de marzo de 2020 .
  5. ^ Gidwani, Toni (26 de marzo de 2020). «Cómo identificar vulnerabilidades y protegerse del phishing». Google . Archivado desde el original el 26 de marzo de 2020. Consultado el 26 de marzo de 2020 .
  6. ^ abcde Constantin, Lucian (13 de mayo de 2016). «El ransomware Petya ahora es el doble de problemático». NetworkWorld . Archivado desde el original el 31 de julio de 2017. Consultado el 27 de junio de 2017 .
  7. ^ Scherschel, Fabián A. (15 de diciembre de 2016). "Petya, Mischa, Goldeneye: Die Erpresser sind Nerds" (en alemán). Heise en línea . Archivado desde el original el 22 de septiembre de 2017 . Consultado el 3 de julio de 2017 . Die Virenschreiber hinder diesen Erpressungstrojanern scheinen große Fans des Films zu sein. Wahrscheinlich sind sie in den Neunzigern aufgewachsen e identifizieren sich mit Boris Grishenko, el genio hacker ruso aus dem Film. En un cuenta de Twitter, welches genau auf este perfil pasado, una imagen de Boris Grishenko como Avatar nutzt y nach dem Verbrechersyndikat aus dem Film benannt ist, von den Drahtziehern betrieben wird, konnten wir nicht bestätigen. Aber es ist immerhin denkbar.
  8. ^ Iliyeva, Valery (7 de agosto de 2017). "На Дніпропетровщині викрили чоловіка, який розповсюджував вірус" Petya.A"". Dniprogrado (en ucraniano). Archivado desde el original el 7 de septiembre de 2018 . Consultado el 7 de septiembre de 2018 .
  9. ^ Muracha, Ivan (3 de septiembre de 2018). "Регіональний "координатор" вірусу РЕТYА на Дніпропетровщині отримав один рік тюрми". Dniprogrado (en ucraniano). Archivado desde el original el 7 de septiembre de 2018 . Consultado el 7 de septiembre de 2018 .
  10. ^ "Оголошено вирок у справі за фактами масштабних кібератак вірусу" PETYA"". Poder judicial de Ucrania. 31 de agosto de 2018. Archivado desde el original el 7 de septiembre de 2018 . Consultado el 7 de septiembre de 2018 .
  11. ^ abcde «Ataque global de ransomware provoca caos». BBC News . 27 de junio de 2017. Archivado desde el original el 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
  12. ^ ab Turner, Giles; Verbyany, Volodymyr; Kravchenko, Stepan (27 de junio de 2017). «New Cyberattack Goes Global, Hits WPP, Rosneft, Maersk». Bloomberg . Archivado desde el original el 5 de noviembre de 2019. Consultado el 27 de junio de 2017 .
  13. ^ abc Wakefield, Jane (28 de junio de 2017). «Software fiscal acusado de propagación de ciberataques». BBC News . Archivado desde el original el 28 de junio de 2017. Consultado el 28 de junio de 2017 .
  14. ^ Perlroth, Nicole; Scott, Mark; Frenkel, Sheera (27 de junio de 2017). «Cyberattack Hits Ukraine Then Spreads Internationally» (Un ciberataque afecta a Ucrania y luego se propaga a nivel internacional) . The New York Times . ProQuest  1913883917. Archivado desde el original el 13 de abril de 2018. Consultado el 24 de marzo de 2023 .
  15. ^ Lee, David (28 de junio de 2017). «Crean una 'vacuna' para un ciberataque masivo». BBC News . Archivado desde el original el 28 de junio de 2017. Consultado el 28 de junio de 2017 .
  16. ^ Наталія, Патрікєєва (3 de julio de 2018). "Рік після атаки вірусу Petya: що змінилося в кібербезпеці України". radiosvoboda.org . Consultado el 28 de marzo de 2024 .
  17. ^ Burgess, Matt. "Hay otro ataque de ransomware 'mundial' y se está extendiendo rápidamente". Wired UK . Archivado desde el original el 31 de diciembre de 2017. Consultado el 27 de junio de 2017 .
  18. ^ ab Turner, Giles; Al Ali, Nour (28 de junio de 2017). «Microsoft y los analistas ven el origen del ataque en una empresa de software ucraniana» . Bloomberg. Archivado desde el original el 28 de junio de 2017. Consultado el 1 de julio de 2017 .
  19. ^ Stubbs, Jack; Polityuk, Pavel (3 de julio de 2017). «Una empresa familiar en Ucrania dice que no fue responsable del ciberataque». Reuters . Archivado desde el original el 4 de julio de 2017. Consultado el 5 de julio de 2017 .
  20. ^ abc Hern, Alex (5 de julio de 2017). «Los piratas informáticos que atacaron a Ucrania vacían la billetera de bitcoins que les habían robado». The Guardian . ISSN  0261-3077. Archivado desde el original el 10 de julio de 2017. Consultado el 10 de julio de 2017 .
  21. ^ Goodin, Dan (27 de junio de 2017). «Un nuevo brote de ransomware similar a WCry está apagando computadoras en todo el mundo». Ars Technica . Archivado desde el original el 30 de junio de 2017. Consultado el 1 de julio de 2017 .
  22. ^ Frenkel, Sheera (27 de junio de 2017). «Global Ransomware Attack: What We Know and Don't Know» (Ataque global de ransomware: lo que sabemos y lo que no sabemos) . The New York Times . ProQuest  1914424259. Archivado desde el original el 27 de junio de 2017. Consultado el 28 de junio de 2017 .
  23. ^ ab "La policía sugiere que una empresa de software ucraniana se enfrentará a cargos por un ciberataque". ABC News Australia . AP. 3 de julio de 2017. Archivado desde el original el 10 de julio de 2017 . Consultado el 10 de julio de 2017 .
  24. ^ Goodin, Dan (5 de julio de 2017). "La puerta trasera integrada en una aplicación de impuestos ampliamente utilizada sembró el brote de NotPetya de la semana pasada". Ars Technica . Archivado desde el original el 8 de julio de 2017 . Consultado el 10 de julio de 2017 .
  25. ^ Stubbs, Jack; Williams, Matthias (5 de julio de 2017). "Ucrania lucha por contener una nueva amenaza cibernética tras el ataque 'NotPetya'". Reuters . Archivado desde el original el 7 de julio de 2017. Consultado el 7 de julio de 2017 .
  26. ^ "Кардаков запропонував створити громадянську кібероборону". lb.ua. ​20 de julio de 2017 . Consultado el 28 de marzo de 2024 .
  27. ^ "Nuevo brote de ransomware". Blog de Kaspersky . Kaspersky Lab. 27 de junio de 2017. Archivado desde el original el 27 de junio de 2017. Consultado el 27 de junio de 2017 .
  28. ^ abc Brandom, Russell (27 de junio de 2017). «Un nuevo ataque de ransomware está afectando a aerolíneas, bancos y empresas de servicios públicos en toda Europa». The Verge . Archivado desde el original el 2 de julio de 2017. Consultado el 27 de junio de 2017 .
  29. ^ "MIFR-10130295" (PDF) . Equipo de Respuesta a Emergencias Informáticas de los Estados Unidos . 30 de junio de 2017. Archivado (PDF) del original el 15 de agosto de 2017 . Consultado el 22 de julio de 2017 .
  30. ^ Goddin, Dan (14 de abril de 2017). «NSA-leaking Shadow Brokers acaba de publicar su versión más perjudicial hasta el momento». Ars Technica . p. 1. Archivado desde el original el 13 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  31. ^ Thomson, Iain (28 de junio de 2017). "Todo lo que necesitas saber sobre Petya, er, NotPetya, la desagradable destrucción de PC en todo el mundo". The Register . San Francisco. Archivado desde el original el 12 de julio de 2019 . Consultado el 31 de julio de 2019 .
  32. ^ "India, la peor afectada por Petya en APAC, y la séptima a nivel mundial: Symantec". The Economic Times . 29 de junio de 2017. Archivado desde el original el 29 de junio de 2017 . Consultado el 29 de junio de 2017 .
  33. ^ Cimpanu, Catalin (27 de junio de 2017). «El brote de ransomware Petya se originó en Ucrania a través de un software de contabilidad infectado». BleepingComputer. Archivado desde el original el 28 de junio de 2017. Consultado el 29 de junio de 2017 .
  34. ^ ab Hatmaker, Taylor (28 de junio de 2017). «Tras el ataque de Petya, un congresista pide a la NSA que detenga el ataque si sabe cómo». Techcrunch . Archivado desde el original el 29 de junio de 2017. Consultado el 29 de junio de 2017 .
  35. ^ Suiche, Matt (28 de junio de 2017). "Petya.2017 es un limpiador, no un ransomware". Comae Technologies . Archivado desde el original el 28 de junio de 2017. Consultado el 29 de junio de 2017 .
  36. ^ ab Brandom, Russell (27 de junio de 2017). "Ya es demasiado tarde para que las víctimas de ransomware paguen y salven sus computadoras". The Verge . Archivado desde el original el 27 de junio de 2017. Consultado el 28 de junio de 2017 .
  37. ^ Goodin, Dan (28 de junio de 2017). «El brote masivo de ransomware del martes fue, de hecho, algo mucho peor». Ars Technica . Archivado desde el original el 17 de julio de 2017. Consultado el 28 de junio de 2017 .
  38. ^ "El ciberataque tenía que ver con datos y no con dinero, dicen los expertos". BBC News . 29 de junio de 2017. Archivado desde el original el 29 de junio de 2017 . Consultado el 29 de junio de 2017 .
  39. ^ Solon, Olivia; Hern, Alex (28 de junio de 2017). «Ataque de ransomware 'Petya': ¿qué es y cómo se puede detener?». The Guardian . Archivado desde el original el 30 de mayo de 2019. Consultado el 29 de junio de 2017 .
  40. ^ Cimpanu, Catalin (27 de junio de 2017). "Se encontró una vacuna, no un interruptor de seguridad, para el brote de ransomware Petya (NotPetya)". Bleeping Computer . Archivado desde el original el 13 de julio de 2017 . Consultado el 29 de junio de 2017 .
  41. ^ Rogers, James (28 de junio de 2017). «Ransomware Petya: los expertos promocionan una 'vacuna' para proteger a los ordenadores de un ciberataque paralizante». Fox News . Archivado desde el original el 28 de junio de 2017. Consultado el 29 de junio de 2017 .
  42. ^ McGoogan, Cara (28 de junio de 2017). «Investigador de seguridad crea una 'vacuna' contra ataques de ransomware». The Telegraph . Archivado desde el original el 28 de junio de 2017. Consultado el 29 de junio de 2017 .
  43. ^ Lee, Dave (28 de junio de 2017). «Crean una 'vacuna' para un ciberataque masivo». BBC News . Archivado desde el original el 28 de junio de 2017. Consultado el 29 de junio de 2017 .
  44. ^ @mikko (28 de junio de 2017). "Las víctimas siguen enviando dinero a Petya, pero no recuperan sus archivos: no hay forma de contactar con los atacantes, ya que su dirección de correo electrónico fue eliminada" ( Tweet ) – vía Twitter .
  45. ^ "Análisis: propagación en Internet y recuperación de víctimas que no utilizan NTFS". Alert Logic . Fortra. 26 de julio de 2017. Archivado desde el original el 20 de julio de 2020 . Consultado el 20 de julio de 2020 .
  46. ^ ab Whittaker, Zack (27 de junio de 2017). "Seis datos breves que debe conocer sobre el ataque global de ransomware de hoy". ZDNet . Archivado desde el original el 29 de junio de 2017. Consultado el 29 de junio de 2017 .
  47. ^ Warren, Tom (13 de mayo de 2017). «Microsoft publica un parche 'altamente inusual' para Windows XP para prevenir un ataque masivo de ransomware». The Verge . Vox Media . Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
  48. ^ Newman, Lily Hay (27 de junio de 2017). "Un nuevo y aterrador brote de ransomware utiliza los viejos trucos de WannaCry". Wired . Archivado desde el original el 27 de junio de 2017. Consultado el 29 de junio de 2017 .
  49. ^ ab Greenburg, Andy (22 de agosto de 2018). «La historia no contada de NotPetya, el ciberataque más devastador de la historia». Wired . Archivado desde el original el 22 de agosto de 2018. Consultado el 1 de septiembre de 2018 .
  50. Griffin, Andrew (27 de junio de 2017). «El sistema de monitoreo de radiación de Chernóbil ha sido atacado por un ciberataque mundial» . The Independent . Archivado desde el original el 26 de mayo de 2022. Consultado el 27 de junio de 2017 .
  51. ^ abc Scott, Mark; Perlroth, Nicole (27 de junio de 2017). «Nuevo ciberataque se propaga en Europa, Rusia y Estados Unidos» The New York Times . ISSN  0362-4331. Archivado desde el original el 13 de abril de 2018. Consultado el 27 de junio de 2017 .
  52. ^ Ng, Alfred (15 de febrero de 2018). «EE. UU. y el Reino Unido afirman que Rusia está detrás del ciberataque «más destructivo» de la historia». CNET . Archivado desde el original el 7 de julio de 2022 . Consultado el 24 de marzo de 2023 .
  53. ^ ab Chappell, Bill; Dwyer, Colin (27 de junio de 2017). "El ciberataque 'Petya' paraliza a Ucrania y los expertos dicen que se está extendiendo a nivel mundial". The two way . NPR. Archivado desde el original el 27 de junio de 2017 . Consultado el 27 de junio de 2017 .
  54. ^ "La rusa Rosneft dice que sufrió un ataque cibernético y que su producción petrolera no se vio afectada". Reuters . 27 de junio de 2017. Archivado desde el original el 27 de junio de 2017 . Consultado el 28 de junio de 2017 .
  55. ^ Ruuda, Lennart (28 de junio de 2017). "Ehituse ABC sulges küberrünnaku tõttu kõik oma poed" [Ehituse ABC cerró todas sus tiendas debido a un ciberataque]. Postimees (en estonio). Archivado desde el original el 28 de junio de 2017 . Consultado el 28 de junio de 2017 .
  56. ^ Yeomans, Jon (6 de julio de 2017). «Rekitt Benckiser, fabricante de Dettol, advierte que sus ingresos se verán afectados a medida que limpie el ciberataque de Petya». The Telegraph . Archivado desde el original el 8 de julio de 2017. Consultado el 9 de julio de 2017 .
  57. ^ "Hackerangriff: Beiersdorf & Co hart getroffen" [Ataque de piratas informáticos: Beiersdorf y otras empresas se ven gravemente afectadas]. ARD . 6 de julio de 2017. Archivado desde el original el 6 de julio de 2017 . Consultado el 9 de julio de 2017 .
  58. ^ Henley, Jon; Solon, Olivia (27 de junio de 2017). «El ataque del ransomware 'Petya' afecta a empresas de toda Europa y Estados Unidos». The Guardian . ISSN  0261-3077. Archivado desde el original el 1 de mayo de 2021 . Consultado el 27 de junio de 2017 .
  59. ^ "Ataque cibernético de Petya: la fábrica de chocolate Cadbury de Hobart fue atacada" . The Australian . Consultado el 28 de junio de 2017 .
  60. ^ "Nuevo malware ataca las operaciones de JNPT mientras terminales APM son atacadas globalmente". The Indian Express . 27 de junio de 2017. Archivado desde el original el 1 de julio de 2017 . Consultado el 28 de junio de 2017 .
  61. ^ Evans, Melanie (30 de junio de 2017). «Noticias de negocios: Hospital se ve obligado a desechar computadoras» . The Wall Street Journal . Archivado desde el original el 2 de julio de 2017. Consultado el 2 de julio de 2017 .
  62. ^ Palmer, Danny (16 de agosto de 2017). «Ransomware Petya: los costos del ciberataque podrían alcanzar los 300 millones de dólares para el gigante naviero Maersk». ZDNet . Archivado desde el original el 17 de febrero de 2018. Consultado el 18 de febrero de 2018 .
  63. ^ Informe anual de 2019 (PDF) (Informe). FedEx Corporation. pág. 67. Archivado (PDF) del original el 2 de julio de 2021. Consultado el 24 de marzo de 2023. Los comparables de 2019 se ven afectados por el impacto del ciberataque NotPetya, que redujo las ganancias en 2018 en aproximadamente 400 millones de dólares .
  64. ^ Uchill, Joe (28 de junio de 2017). «Seguridad cibernética de la noche a la mañana: nuevas preguntas sobre el ataque de 'ransomware' —Tensiones entre el jefe de la NSA y Trump por Rusia—Un panel del Senado pide a los estados que publiquen los ataques a las elecciones». The Hill . Archivado desde el original el 30 de junio de 2017. Consultado el 29 de junio de 2017 .
  65. ^ "La OTAN advierte del uso del artículo 5 en caso de ciberataque, los miembros prometen aumentar el gasto". Haaretz . Reuters. 28 de junio de 2017. Archivado desde el original el 24 de marzo de 2023 . Consultado el 24 de marzo de 2023 .
  66. ^ McCarthy, Kieran (11 de enero de 2019). «Cyber-insurance shock: Zurich isn't to pay NotPetya ransomware clean-up bill—and claims it'an 'act of war'» (El impacto del ciberseguro: Zúrich se niega a pagar la factura de limpieza del ransomware NotPetya y afirma que es «un acto de guerra»). The Register . Archivado desde el original el 2 de febrero de 2019. Consultado el 2 de febrero de 2019 .
  67. ^ Jones, David (8 de noviembre de 2022). «El acuerdo de Mondelēz en el caso NotPetya renueva las preocupaciones sobre la cobertura del seguro cibernético». Cybersecurity Dive . Archivado desde el original el 21 de enero de 2023. Consultado el 24 de marzo de 2023 .
  68. ^ Lieu, Ted. "Carta al director de la NSA" (PDF) . Cámara de Representantes. Archivado (PDF) del original el 6 de julio de 2017. Consultado el 29 de junio de 2017 .
  69. ^ Auchard, Eric; Stubbs, Jack; Prentice, Alessandra (27 de junio de 2017). «Un nuevo virus informático se propaga desde Ucrania y perturba los negocios mundiales». Reuters . Archivado desde el original el 28 de junio de 2017. Consultado el 24 de marzo de 2023 .
  70. ^ Chalfant, Morgan (15 de febrero de 2018). «La administración Trump culpa a Rusia de un ciberataque global masivo». The Hill . Archivado desde el original el 6 de octubre de 2022. Consultado el 24 de marzo de 2023 .
  71. ^ Shaikh, Rafia (16 de febrero de 2018). «Estados Unidos, el Reino Unido y Australia advierten a Rusia de las «consecuencias internacionales»: el brote de NotPetya se atribuye al Kremlin». WCCF Tech . Archivado desde el original el 29 de septiembre de 2022. Consultado el 24 de marzo de 2023 .
  72. ^ "Seis oficiales del GRU ruso acusados ​​en relación con la implementación mundial de malware destructivo y otras acciones disruptivas en el ciberespacio" (Comunicado de prensa). Departamento de Justicia de Estados Unidos . 19 de octubre de 2020. Archivado desde el original el 10 de diciembre de 2021. Consultado el 20 de octubre de 2020 .
  73. ^ "Reino Unido expone una serie de ciberataques rusos contra los Juegos Olímpicos y Paralímpicos" (Comunicado de prensa). Ministerio de Asuntos Exteriores, Commonwealth y Desarrollo . 19 de octubre de 2020. Archivado desde el original el 20 de octubre de 2020. Consultado el 20 de octubre de 2020 .

Lectura adicional