Un nuevo ataque ciberataque registraron un gran número de compañías y entes gubernamentales alrededor del mundo. El virus ha afectado sistemas operativos de países como Estados Unidos, Reino Unido, India, Noruega, España, Francia, Dinamarca, Holanda, Rusia, entre otros.
En Ucrania, ministerios, distribuidores de electricidad y el aeropuerto principal, han informado fallas en el área de informática. Otras instituciones afectadas en este país, es el Banco Central, dos servicios postales y el metro de Kiev.
En Chernóbil, han tenido que prestar intensa atención a los niveles de radiación, utilizando controles manuales, ya que los sensores son utilizados por medio de un sistema operativo de Windows.
La gran empresa petrolera de Rusia, Rosnerft, declaró que también sus servidores han sido víctimas de los ataques. Por su parte, la compañía famacéutica Merck, fue la primera en reportar fallas en los Estados Unidos.
El virus utilizado para el ciber ataque, bloquea las computadoras hasta que se cancele una recompensa vía internet. Hasta ahora, las autoridades no han podido rastrear de dónde proviene la ofensiva.
Expertos en el área han declarado a medios de comunicación, que este ataque utiliza los mismos medios que utilizó el virus WannaCry, que afecto a 150 países en mayo del presente año.
Oficinas multinacionales españolas como Mondelez y la forma legal DLA Piper, han denunciado que fueron parte del ataque. Asimismo, la empresa francesa enfocada en materiales de construcción, Saint-Gobain, manifestó haber sido afectada.
El portavoz de la firma de seguridad Recorded Future, declaró a través de la BBC, que los ataques no disminuirán, siendo muy llamativos por su enfoque lucrativo. “Una compañía surcoreana acaba de pagar US$1 millón para recuperar sus datos y ese es un gran incentivo, es el incentivo más grande que podrías ofrecerle a un cibercriminal”, añadió.
Luego del pasado ataque, compañías han utilizado copias de seguridad del virus, para probar si sus software de seguridad, tienen la capacidad de detectarlo y detenerlo.