Skip to content

    'Peyta' o 'NotPeyta': la peligrosa amenaza en ciberseguridad

    'Peyta' o 'NotPeyta': la peligrosa amenaza en ciberseguridad

    Nuevamente el mundo se paraliza gracias a la delincuencia cibernética, ya que un potente ataque de ransomware con comportamiento similar al Wannacry ha afectado rápidamente a decenas de compañías en varios países.

     

    Este virus llamado Peyta o NotPeyta, como lo ha llamado Kaspersky Lab, por según, sus palabras, ser algo nunca antes visto, está basado en tecnología robada a la Agencia de Seguridad Nacional de Estados Unidos y que posteriormente fue filtrada como denuncia por el grupo Shadow Brokers; ya ha afectado a sistemas como el de monitorización de nivel de radiación de la planta nuclear de Chernobyl o también a la empresa APM Terminals que ha tenido que parar todas sus operaciones y en términos generales siendo Ucrania el más afectado, por lo que en algunos momentos se llegó a considerar que se trataba de un ataque por parte de algún país enemigo.

     

    El virus, algunos dicen que se aprovecha de una vulnerabilidad en el protocolo para compartir en red de los sistemas operativos Windows, causalmente el mismo que le permitió a Wannacry causar daño a más de 300,000 empresas y usuarios en todo el mundo; otros como Hacker House dice que el ataque inicial aparentemente fue detonado usando correos phishing con archivos de Excel para después comportarse como Wannacry. Este tipo de ransomware se suele propagar al abrir un correo, un archivo adjunto o la instalación de un programa y lo que hace es modificar el sistema maestro de reinicio (MBR) causando que el sistema colapse, cuando el usuario reinicia su PC el MBR ya modificado evita que Windows se reinicie y en su lugar muestre una nota demandando por el rescate.

     

     

    Para evitar que Peyta o NotPeyta llegue a afectarnos, es necesario que de manera imperante se realicen las siguientes acciones:

     

    • Aplicar las actualizaciones de seguridad en el parche MS17-010.
    • Bloquear las conexiones de entrada en el TCP del puerto 445.
    • Crear y mantener buenos respaldos, para que si la infección ocurre puedas recuperar tu información sin problema.

     

    Seguiremos informando sobre cómo se desarrolla este nuevo virus, que nos demuestra que aún hay corporaciones que están vulnerables y que no consideran la ciberseguridad como algo prioritario; si tienes dudas o comentarios al respecto, contáctanos.

    Da click en la imagen y obtén el descargable