NotPetya
¿Qué es NotPetya?
NotPetyaWiper destructivo de junio de 2017 que se hacia pasar por ransomware, distribuido mediante una actualizacion comprometida de M.E.Doc y atribuido al Sandworm ruso.
NotPetya, tambien conocido como ExPetr o NotPetya/Petya.A, aparecio el 27 de junio de 2017 disfrazado de ransomware, pero era en realidad un wiper destructivo disenado para maxima disrupcion. El acceso inicial llego a traves de una actualizacion troyanizada del software contable ucraniano M.E.Doc; el malware se propago dentro de las redes usando EternalBlue, EternalRomance y robo de credenciales basado en Mimikatz. Sobrescribia el MBR y danaba los datos de forma irreversible incluso si la victima pagaba. Los danos superaron los 10.000 millones de dolares, afectando a Maersk, Merck, FedEx-TNT, Saint-Gobain y multitud de sistemas del gobierno ucraniano. EE. UU., Reino Unido y la UE atribuyeron NotPetya a Sandworm (GRU Unidad 74455), calificandolo como el ciberataque mas danino de la historia.
● Ejemplos
- 01
Maersk reinstala 45.000 PC y 4.000 servidores en diez dias tras quedar su infraestructura global borrada por NotPetya.
- 02
Una organizacion detecta una actualizacion maliciosa de M.E.Doc validando los binarios contra hashes firmados por el proveedor.
● Preguntas frecuentes
¿Qué es NotPetya?
Wiper destructivo de junio de 2017 que se hacia pasar por ransomware, distribuido mediante una actualizacion comprometida de M.E.Doc y atribuido al Sandworm ruso. Pertenece a la categoría de Malware en ciberseguridad.
¿Qué significa NotPetya?
Wiper destructivo de junio de 2017 que se hacia pasar por ransomware, distribuido mediante una actualizacion comprometida de M.E.Doc y atribuido al Sandworm ruso.
¿Cómo funciona NotPetya?
NotPetya, tambien conocido como ExPetr o NotPetya/Petya.A, aparecio el 27 de junio de 2017 disfrazado de ransomware, pero era en realidad un wiper destructivo disenado para maxima disrupcion. El acceso inicial llego a traves de una actualizacion troyanizada del software contable ucraniano M.E.Doc; el malware se propago dentro de las redes usando EternalBlue, EternalRomance y robo de credenciales basado en Mimikatz. Sobrescribia el MBR y danaba los datos de forma irreversible incluso si la victima pagaba. Los danos superaron los 10.000 millones de dolares, afectando a Maersk, Merck, FedEx-TNT, Saint-Gobain y multitud de sistemas del gobierno ucraniano. EE. UU., Reino Unido y la UE atribuyeron NotPetya a Sandworm (GRU Unidad 74455), calificandolo como el ciberataque mas danino de la historia.
¿Cómo defenderse de NotPetya?
Las defensas contra NotPetya combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para NotPetya?
Nombres alternativos comunes: ExPetr, Petya.A, Nyetya.
● Términos relacionados
- attacks№ 1116
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.
- vulnerabilities№ 389
EternalBlue (CVE-2017-0144)
Exploit desarrollado por la NSA para una vulnerabilidad de ejecución remota de código en SMBv1 de Microsoft de 2017, filtrado por Shadow Brokers y usado por WannaCry y NotPetya.
- malware№ 900
Ransomware
Malware que cifra los datos de la víctima o bloquea sus sistemas y exige un pago a cambio de restaurar el acceso.
● Véase también
- № 1027Filtraciones de Shadow Brokers
- № 966Sandworm Team