NonPetya el ransomware forzó a Maersk a reinstalar 4000 servidores y 45000 PC

NonPetya el ransomware forzó a Maersk a reinstalar 4000 servidores y 45000 PC

Maersk ha revelado que un devastador ataque de ransomware que golpeó a las empresas en toda Europa en 2017 requirió una revisión de la "infraestructura completa" y la reinstalación de miles de máquinas.

El conglomerado Danés de transporte y logística cayó presa de una campaña que utilizó una versión modificada del ransomware Petya, NonPetya, derribando los sistemas de TI y los controles operativos en todos los ámbitos.

Maersk, un portacontenedores y operador de un buque de suministro, advirtió previamente que el ataque de ransomware causaría pérdidas de hasta 300 millones de dólares debido a una "interrupción comercial seria".

La firma, que cuenta con oficinas en 130 países y una fuerza de trabajo de cerca de 90000 personas, fue una de las víctimas más grande de la campaña Petya, que se expandió rápidamente al utilizar la vulneabilidad de EternalBlue de la Agencia de Seguridad Nacional (NSA) de EE. UU.

El mismo exploit fue utilizado para difundir WannaCry, un ransomware, que causó una interrupción en los sistemas de salud, incluido el Servicio Nacional de Salud del Reino Unido (NHS).

En el caso de Maersk, aunque no se cree que exista ningún dato comercial o de cliente dañado, la empresa sufrió graves interrupciones y se vio obligada a detener las operaciones a medida que el ransomware se propagaba a través de los sistemas de TI centrales.

Hablando en el Foro Económico Mundial esta semana, el presidente de Moller-Maersk, Jim Hagemann Snabe, compartió más detalles sobre el ataque, que resultó en una reinstalación de "toda nuestra infraestructura", según el ejecutivo.

En total, Maersk reinstaló 4.000 servidores, 45.000 PC y 2.500 aplicaciones en lo que el presidente calificó como un "esfuerzo heroico" durante diez días, uno en el que el ejecutivo dijo que normalmente podría llevar hasta seis meses implementarlo.

"Imagine una compañía donde un barco con 10 a 20 mil contenedores ingresa a un puerto cada 15 minutos, y durante 10 días, no tiene TI", comentó Hagemann. "Es casi imposible de imaginar".

Sin embargo, gracias a los esfuerzos del personal, la compañía solo experimentó un descenso del 20 por ciento en el volumen, mientras que el 80 por ciento restante de las operaciones se manejó manualmente hasta que los sistemas se pusieron en funcionamiento otra vez.

Hagemann dijo que el ataque de ransomware fue una "llamada de atención muy importante para Maersk, y se podría decir que es muy costosa".

En septiembre, FedEx reveló el daño causado por por el ciberataque Petya. El gigante de la entrega se enfrentó a pérdidas de aproximadamente 300 millones de dólares después de que las operaciones de la unidad TNT Express de la empresa en Europa se vieran interrumpidas.

El ataque de Petya se originó en Ucrania y se extendió rápidamente por todo el mundo.

A principios de este mes, los investigadores revelaron la existencia de una nueva variante de ransomware. Conocido como "SpriteCoin", el malware se enmascara como un nuevo tipo de criptomoneda rentable y se anuncia en foros públicos.

Los usuarios que caen en la estafa y descargan el software "criptomoneda" tienen sus sistemas encriptados y están hechos para pagar 0.3 Monero, aproximadamente sin 110 dólares en el momento de escribir este post, para desbloquear sus archivos.

Como regalo de despedida del ransomware una vez pagas el rescate descarga y ejecuta programas adicionales para vigilarte. Algo así como un spyware.