Si Wannacry consiguió sembrar el pánico en empresas de medio mundo, la irrupción de Petya, un nuevo ransomware que desde ayer están infectando a miles de compañías en medio planeta, ha desatado la histeria. Como nos cuentan nuestros compañeros de MuyComputer, el nuevo ataque ha infectado hasta la fecha a más de 300.000 ordenadores y compañías como DLA Piper, Mondelez, Maersk o Merck se encuentran entre sus víctimas.
Recuperar cada ordenador infectado cuesta a las empresas 300 euros por equipo, que deberán pagar en Bitcoins. Podéis consultar todos los detalles técnicos del ataque en este artículo especial elaborado por nuestros compañeros de MuySeguridad.
Y hasta aquí las «buenas noticias». Las malas nos llegan desde «The Next Web» en la que informan que las empresas que están pagando por recuperar sus archivos, no los están obteniendo.Hasta cierto punto parece lo «normal». Si un criminal secuestra tu equipo..¿qué garantías tienes que va a devolverte lo que es tuy,o incluso si pagas por el rescate que te está exigiendo?
Sin embargo en este caso la explicación no es tan simple. Y es que al parecer, incluso si los cibercriminales quisieran remitir a sus víctimas la clave necesaria para recuperar sus archivos, podrían estar enfrentándose a ciertas dificultades técnicas que le impedirían «cumplir con su parte del trato».
Como cuentan en la publicación americana, el problema se encuentra en el método de pago escogido por el grupo atacante. En vez de animar a sus víctimas a realizar una transferencia de bitcoins a un único wallet, en este caso se le añade el hecho de que se está exigiendo a los damnificados a que remitan toda la información del pago a una dirección de correo electrónico. ¿Qué ha ocurrido? Que el proveedor que alberga dicha dirección (el alemán Posteo) ha decidido bloquear el acceso a dicha cuenta.
Con esta medida, el grupo que se encuentra tras Petya tiene realmente difícil poder comprobar quién ha pagado y qué equipos son los que tiene que desbloquear. Así que en la práctica, se demuestra una vez más que la mejor política ante un ataque de ransomware es tener una buena política de copias de seguridad en la empresa y sobre todo, no pagar a los cibercriminales.