Últimas noticias

Policía Foral investiga un caso de ataque por ransomware en Navarra

El grupo de delitos informáticos de Policía Foral se ha hecho cargo de la investigación para intentar dar con con los autores de la coacción

Pamplona/Iruña, 14 de mayo

Policía Foral investiga al menos un caso de ataque por ransomware en la Comunidad Foral. Esto no quiere decir que sea el único caso, puesto que podría haber más episodios que no han sido comunicado a las autoridades dado que no se ha realizado denuncia o se ha pagado el rescate a los piratas informáticos por la desencriptación de los archivos infectados.

En concreto los hechos tuvieron lugar el pasado lunes, 8 de mayo cuando un ciudadano de Puente la Reina interpuso una denuncia en la Oficina de Atención al Ciudadano de la Plaza del Castillo por un delito de coacciones, en la modalidad de encriptación de su servidor informático solicitando dinero para normalizar su actividad (ransomware).

El denunciante informaba haber recibido un correo electrónico en el que se pedía la cantidad de 1.500 euros para desbloquear el servidor.

El sistema se bloqueó efectivamente y no pudieron trabajar, teniendo finalmente que formatear los ordenadores para poder recuperar la actividad de la empresa.

El Grupo de Delitos Informáticos de Policía Foral se ha hecho cargo de la investigación, que continúa en marcha para intentar dar con los autores de la coacción.

España se encuentra en la posición 18 del ranking por países, con algo menos de 600 infecciones confirmadas

Mientras, desde el Instituto Nacional de Ciberseguridad (INCIBE) se informa que que el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por INCIBE y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), continúa trabajando con las empresas afectadas por los ciberataques que empezaron a producirse el viernes 12 de mayo.

Telefónica, una de las primeras compañías en detectar la amenaza, ha sido clave para acotar y minimizar el impacto del ataque en otras empresas y organismos. Gracias al trabajo conjunto con las entidades afectadas y en particular con Telefónica, el equipo del CERTSI ha podido confirmar y analizar que existen al menos dos variantes del virus informático.

La primera de ellas, WannaCrypt.A[1] realiza, como primer paso antes de comenzar a cifrar los documentos del equipo, un intento de conexión a una página web codificada internamente. Si consigue realizar la conexión con éxito, no cifra ningún documento. Si, por el contrario, no consigue realizar la conexión a la página web, comienza el cifrado de los documentos y solicita el pago del rescate de los documentos cifrados.

La segunda variante, WannaCrypt.B, comienza inmediatamente con el cifrado de los archivos para posteriormente solicitar el pago del rescate de los documentos cifrados. De acuerdo con el análisis realizado conjuntamente con Telefónica, esta variante es la que ha afectado a esta empresa en concreto.

En las últimas 24 horas se han identificado más de 100.000 equipos infectados por la variante de WannaCrypt.A en un total de 166 países distintos. No obstante, se está conteniendo la propagación de la infección a nuevos sistemas informáticos y nuevos países al aplicar los mecanismos de prevención que se están publicando y difundiendo a nivel mundial.

España se encuentra en la posición 18 del ranking por países, con algo menos de 600 infecciones confirmadas de esta variante del virus WannaCrypt.A.

Respecto a infecciones de WannaCrypt.B, en España de momento no hay datos disponibles, salvo que se trata de la variante que ha afectado a Telefónica, como se ha comentado anteriormente.

En cuanto a los operadores estratégicos nacionales, se ha confirmado la infección en menos de una decena de ellos y desde el CERTSI se está en contacto permanente para proporcionarles métodos para protegerse y evitar la propagación del virus informático.

Como se ha informado en las anteriores comunicaciones oficiales, este virus informático, una vez que ha infectado un equipo, se propaga aprovechando, una serie de vulnerabilidades en sistemas operativos Windows de Microsoft, para los que ya hay disponible una actualización de seguridad que lo soluciona. Dichas actualizaciones cubren todos los sistemas operativos que actualmente tienen soporte oficial del fabricante y, de forma excepcional, también se han incluido versiones obsoletas como Windows XP, Windows Server 2003 y Windows 8.

Desde el CERTSI se recomienda seguir informados a través de los canales oficiales y de las actualizaciones periódicas. Las principales recomendaciones que se ofrecen son:

  • Actualizar los equipos con los últimos parches de seguridad publicados por el fabricante.
  • No abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables, ni contestar a este tipo de correos.
  • Precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.
  • Disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos.
  • Realizar copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos.

Sé el primero en comentar

Deja una Respuesta

Su dirección de correo electrónico no será publicada.


*


Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies