Aunque haya pasado muy poco tiempo desde que WannaCry cogiese a todos por el cuello y les obligase a arrodillarse ante sus pies, ahora tenemos que discutir una situación terriblemente similar. Encontramos por primera vez al cripto virus Petya (o NotPetya y Petna) en Marzo de 2016 y su distribución no fue evaluada como altamente activa. Ayer, los investigadores de seguridad se sorprendieron por múltiples informes desde diferentes países, sugiriendo que una aterradora infección ransomware se las había arreglado para infligir su encriptación a una gran cantidad de inocentes dueños de empresas. Las empresas indicaron que sus dispositivos mostraron mensajes terroríficos, urgiéndoles a pagar si querían volver a ver sus archivos de manera normal alguna vez.
Nos estábamos preguntando: ¿hizo su tarea y realizó las copias de seguridad de sus archivos? Los accidentes similares pueden ser una tendencia más y más frecuente, realizar la creación de fuentes alternativas de archivos es una acción crucial. Sólo si no quiere hacer a los hackers más ricos mandándoles 300$ (es la suma que pide Petya).
Mientras que el alcance de las víctimas que WannaCry infectó podría haber sido masivo, la cantidad de gente, que sufre el terror de Petya, es lo suficientemente dramático. El malware ha emergido en España, Dinamarca, la India, el Reino Unido y una gran cantidad de otros países, pero Ucrania consigue el oro cómo la víctima líder.
La actividad de esta variante ha sido extremadamente alta en el país anterior, llevando a la interrupción de incluso organizaciones gubernamentales que no podían acceder a sus sistemas. Increíblemente, la variante bloqueó el uso de los cajeros automáticos y utilidades aparentemente irrelevantes como supermercados. Justo al lado de Ucrania (irónicamente) está Rusia y comparte su dolor respecto al aterrador cripto virus.
Aunque haya habido una gran cantidad de confusión sobre de dónde viene las infección, los investigadores de seguridad han descubierto la verdad. Detrás del reciente ataque de Petya están unos hackers sin identificar que se las arreglaron para corromper M.E.Doc. El servicio anterior es un software de contabilidad muy popular. Podría suponer quien usa más esta herramienta – Ucrania, el mismo país que ha sido la mayor víctima de Petya. Los investigadores examinaron el ataque y decidieron que el culpable de los servidores secuestrados de M.E.Doc se la arregló para desarrollar una actualización (que luego se distribuyó como un parche legítimo).
En un par de horas o menos, la actualización maliciosa descargada reiniciará el ordenador. Sin embargo, para que ocurra la codificación según el plan, los usuarios tendrán que permitir que se complete un proceso CHKDSK. Este es el mensaje que se muestra durante el reinicio artificial de un dispositivo infectado. Si los usuarios son inteligentes, evitarán que los ransomware encripten sus archivos apagando su dispositivo por completo.
El cripto virus Petya definitivamente debería aterrorizar a los usuarios ya que su encriptación se hace de manera extremadamente profesional, lo que significa que los investigadores pasarán un mal momento para encontrar un desencriptador. Por lo que, hemos decidido ayudar a los usuarios advirtiendo de la infección en primer lugar, al proporcionar instrucciones útiles sobre cómo se puede proteger un sistema operativo de esta muerta. ¡Está advertido para realizar estos pasos!
Deje de actuar de manera irresponsable y haga copias de seguridad de sus valiosos archivos digitales lo antes posible. Es imposible predecir que infecciones de ransomware seguirán el camino de Petya, pero esperamos que esté preparado para un incidente similar.
Fuente : 2-viruses.com
Fuente: https://www.2-viruses.com/petya-ransomware-roars-and-attacks-the-world