Noticias

Posible ataque de WannaCry se esparce en una planta de producción de Boeing

Una planta de producción de Boeing en Estados Unidos ha sufrido ataques de un infame programa chantajista. Se cree que la amenaza es obra de los criminales responsables de WannaCry, que intentan esparcir el programa entre los demás sistemas vinculados a los afectados.

La planta afectada se encuentra en Charleston, Carolina del Norte y el ingeniero a cargo de la planta afectada, Mike VanderWell, dio la voz de alarma esta semana. “Se está esparciendo rápido fuera de Charleston del Norte, y acabo de enterarme de que puede que 777 (herramienta de ensamblaje automatizada) haya dejado de funcionar”, dijo en un memorándum que alertaba sobre la situación.

VanderWell expresó su preocupación por que la infección se abra paso hacia los sistemas de producción de Boeing y los programas que manejan con aerolíneas.

A pesar del potencial peligro de la situación, Boeing no quiere que la situación genere el pánico, exageraciones o malentendidos. “Algunos artículos exageran sobre la amenaza del malware”, dijo Linda Mills, vicepresidente de comunicaciones para la unidad de aviones comerciales de Boeing. “Nuestro centro de operaciones de seguridad cibernética ha detectado una cantidad limitada de intrusiones de malware que afectaron un pequeño número de sistemas. Se aplicaron los remedios correspondientes y esto no ocasionó problemas en la producción y distribución”.

Los atacantes lograron irrumpir en los sistemas aprovechando una vulnerabilidad en versiones antiguas de Microsoft Windows que está parchada desde marzo del año pasado.

El programa malicioso WannaCry se ha ganado un lugar entre los más infames del momento por sus sofisticados ataques chantajistas y las supuestas intervenciones del gobierno de Estados Unidos y Corea del Norte que aportaron a su creación.

WannaCry cifra el contenido de los equipos y promete volverlos accesibles sólo si sus víctimas acceden a pagar un rescate en bitcoins. Aun así, sucumbir ante las exigencias de los cibercriminales no da ninguna certeza, ya que podrían romper su promesa: después de todo, se trata de confiar en la palabra de un criminal.

La amenaza utiliza una herramienta llamada “Shadow Brokers”, que se cree que fue desarrollada en secreto por la Agencia de Seguridad Nacional de los Estados Unidos. Es esta herramienta la que ayuda a explotar la vulnerabilidad en Windows que el programa malicioso utiliza para propagarse.

Aun así, el gobierno de Estados Unidos ha culpado a Corea del Norte de haber elaborado la amenaza en sí para utilizarla en ataques malintencionados, y acusó a este gobierno de ser el “responsable directo” del problema.

Se han detectado ataques de WannaCry en 74 países, muchos de los cuales causaron catástrofes en los sistemas que infectaron. Los ataques de WannaCry congelaron equipos en agencias gubernamentales de Rusia, detuvieron las operaciones de la agencia de encomiendas FedEx en Estados Unidos y obligaron a hospitales públicos de Gran Bretaña a rechazar pacientes porque no podían acceder a sus registros.

Y aunque el parche para la amenaza lleva más de un año disponible, es imprescindible que las empresas y organizaciones lo instalen para poder protegerse de la amenaza.

Fuentes
Boeing production plant hit with WannaCry ransomware attack • The Verge
Boeing Possibly Hit by ‘WannaCry’ Malware Attack • The New York Times
WannaCry podría haber atacado a la fabricante de aviones Boeing: reporte • Cnet

Posible ataque de WannaCry se esparce en una planta de producción de Boeing

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada