Microsoft alerta sobre un "destructivo" malware dirigido a múltiples entidades ucranianas

Lo descubrió el 13 de enero, el mismo día del ciberataque masivo sufrido por Ucrania, y ha afectado a decenas de entidades, también gubernamentales.

Silvia

Redactora especializada en Seguridad y Tecnología.

Guardar

Ciberataques
Ciberataques

Microsoft ha advertido este pasado sábado que ha detectado un ataque de malware altamente destructivo dirigido a múltiples organizaciones ucranianas, incluidas agencias gubernamentales.

En una publicación de blog, la compañía indica que el hallazgo lo realizó su Centro de Inteligencia para Amenazas (MSTIC, por sus siglas en inglés) el pasado 13 de enero, coincidiendo con el ciberataque masivo que sufrieron varios organismos estatales ucranianos, cuyas páginas web fueron hackeadas.

Ucrania culpó directamente a Rusia y, aunque Microsoft no señala específicamente a ningún responsable, afirma ser consciente de la situación geopolítica en la que se encuentra actualmente el país ucraniano.

Un malware que se disfraza de ransomware y busca inhabilitar los equipos

"MSTIC evalúa que el malware, que está diseñado para parecerse a un ransomware pero que carece de un mecanismo de recuperación de rescate, tiene la intención de ser destructivo y está diseñado para dejar inoperables los dispositivos específicos en lugar de obtener un rescate", advierte Microsoft.

Según indica, sus investigadores han identificado el malware en "docenas de sistemas", que abarcan "múltiples organizaciones gubernamentales, sin fines de lucro y de tecnología de la información, todas con sede en Ucrania". No obstante, subraya que su investigación continúa abierta y que el número de infectados podría ser mucho mayor. "Es poco probable que estos sistemas afectados representen el alcance total del impacto que otras organizaciones están informando".

"Dada la escala de las intrusiones observadas, MSTIC no puede evaluar la intención de las acciones destructivas identificadas, pero cree que estas acciones representan un riesgo elevado para cualquier agencia gubernamental, sin fines de lucro o empresa ubicada o con sistemas en Ucrania", apunta.

Siguiendo siempre la información de Microsoft, el malware descubierto por MSTIC  se instala en el Master Boot Record (MBR), en el registro de arranque principal de los ordenadores que logra infectar, y muestra un aviso similar al de las ciberamenazas de ransomware, exigiendo el pago de 10.000 dólares en bitcoin a cambio de recuperar los archivos del equipo.

"En realidad, la nota de ransomware es una artimaña y el malware destruye el MBR y el contenido de los archivos a los que se dirige", avisa el gigante tecnológico.

Mientras continúa con su investigación, manteniendo el contacto con las organizaciones afectadas, Microsoft ha recomendado tomar varias medidas de seguridad para protegerse ante este peligroso malware. Entre ellas, utilizar los indicadores de compromiso para evaluar posibles intrusiones y habilitar la autenticación multifactor para mitigar las credenciales potencialmente comprometidas.