Síguenos

PORTADA OFFICIAL PRESS

COMUNICADO| El CNI alerta de un ataque masivo de virus informáticos a empresas e instituciones

Publicado

en

El Centro Criptológico Nacional (CCN), la institución del Centro Nacional de Inteligencia (CNI) que se ocupa de la gestión de los ciberataques, ha lanzado este viernes una alerta en nivel «muy alto» en la que asegura que España está sufriendo un “ataque masivo de ransonware” que está afectando a “un elevado número de organizaciones españolas”.

Telefónica ha sido la primera gran empresa en saber que era una de las afectadas, pero el ataque ha afectado a otras grandes empresas como Vodafone, Correos e Iberdrola, organizaciones e instituciones públicas de todo el país.

El ataque «cifra todos sus archivos (de los ordenadores infectados) y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red» haciendo imposible su utilización si no se descifra. Según informan diversos medios, los ciberdelincuentes exigen 300 dólares en ‘bitcoins’ antes del 15 de mayo por equipo afectado y amenazan con borrar toda la información el día 19 si no reciben la cantidad reclamada.

COMUNICADO

Se ha alertado de un ataque masivo de ransomware que afecta a sistemas Windows, bloqueando el acceso a los archivos (tanto en sus discos duros como en las unidades de red a las que estén conectadas). La especial criticidad de esta campaña viene provocada por la explotación de la vulnerabilidad descrita en el boletín MS17-010 utilizando EternalBlue/DoublePulsar, que puede infectar al resto de sistemas Windows conectados en esa misma red que no estén debidamente actualizados. La infección de un solo equipo puede llegar a comprometer a toda la red corporativa.

El ransomware, una variante de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando la vulnerabilidad citada en el párrafo anterior que permite la ejecución de comandos remota a través de Samba (SMB) y se distribuye al resto de máquinas Windows que haya en esa misma red.

Los sistemas afectados que disponen de actualización de seguridad son:

Microsoft Windows Vista SP2
Windows Server 2008 SP2 y R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 y R2
Windows 10
Windows Server 2016

Medidas de prevención y mitigación

El CCN-CERT recomienda lo siguiente:

  • Actualizar los sistemas a su última versión o parchear según informa el fabricante
  • Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso.
  • Aislar la comunicación a los puertos 137 y 138 UDP y puertos 139 y 445 TCP en las redes de las organizaciones.
  • Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y/o apagados.

El CCN-CERT dispone de un Informe de Medidas de seguridad contra el ransomware, en el que se incluyen pautas y recomendaciones generales y en el que se detallan los pasos del proceso de desinfección y las principales herramientas de recuperación de los archivos, en este tipo de ataques.

Tal y como se indica en el informe de amenazas sobre ransomware, efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino.

En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.

 

Advertisement
Click para comentar

Tienes que estar registrado para comentar Acceder

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

PORTADA OFFICIAL PRESS

La variante ‘Frankenstein’ del coronavirus se cuadruplica en un mes y podría ser la más contagiosa hasta la fecha

Publicado

en

Covid nueva variante FLiRT

La OMS vigila de cerca la expansión de ‘Stratus’, una mutación híbrida que ya domina los contagios en el Reino Unido

4 de julio de 2025 — Una nueva variante del coronavirus, bautizada como ‘Stratus’ y apodada por algunos científicos como la variante ‘Frankenstein’, está generando preocupación entre la comunidad médica internacional tras multiplicar por cuatro su presencia en apenas un mes. Según la Agencia de Seguridad Sanitaria del Reino Unido, ha pasado de representar el 10% de los casos de Covid-19 al 40% en junio, convirtiéndose en la cepa dominante en el país.

¿Qué es la variante ‘Stratus’ del Covid-19?

Stratus es el resultado de una coinfección de dos linajes previos del coronavirus, denominados XFG y su subvariante XFG.3, que habrían generado una mutación recombinada. Esta combinación ha llevado a que se le conozca como la variante ‘Frankenstein’ por su naturaleza híbrida y su capacidad de propagación.

El virólogo Lawrence Young, de la Universidad de Warwick, advierte que el descenso en la inmunidad poblacional —tanto por la caída de infecciones como por el menor número de personas vacunadas con dosis de refuerzo— podría aumentar la vulnerabilidad frente a Stratus. “Esto podría provocar una nueva ola de infecciones”, advierte, aunque matiza que aún es difícil predecir su magnitud.

¿Es más peligrosa la variante ‘Frankenstein’?

Por el momento, no hay pruebas de que la variante Stratus cause síntomas más graves que otras cepas anteriores del SARS-CoV-2. Sin embargo, su alta capacidad de transmisión ha puesto en alerta a las autoridades sanitarias.

La Organización Mundial de la Salud (OMS) ha declarado que la variante está “bajo vigilancia”, lo que significa que se están recopilando datos de su comportamiento, transmisión y posibles efectos clínicos.

Otras variantes bajo vigilancia

Esta no es la única variante emergente que mantiene en alerta a los epidemiólogos. En mayo, la OMS también incluyó en su lista de seguimiento a NB.1.8.1, derivada de XDV.1.5.1. A diferencia de Stratus, los expertos indican que NB.1.8.1 no presenta un mayor nivel de transmisión ni un escape inmunológico preocupante. En España, solo representa el 3,2% de los casos, frente al 7,6% en el conjunto europeo, según datos de la plataforma GISAID.

¿Qué se recomienda ante esta nueva variante?

Los expertos insisten en que la vacunación sigue siendo la herramienta más eficaz para evitar hospitalizaciones y cuadros graves. Las nuevas variantes, aunque más contagiosas, siguen respondiendo en gran medida a la inmunidad inducida por vacunas actualizadas.


Puedes seguir toda la actualidad visitando Official Press o en nuestras redes sociales: Facebook, Twitter o Instagram.

Continuar leyendo