La semana pasada un virus llamado Petya atacó a infraestructuras y organizaciones, como bancos y aeropuertos, de varios países de Europa y también EE.UU. bloqueando los ordenadores y encriptando toda la información. En principio parecía tratarse de un «ransomware», similar al famoso WannaCry, ya que exigía un pago de 300 bitcoines para brindar un código que permitiera retomar el control de los datos de los equipos afectados.
Sin embargo, con el correr de los días distintos especialistas notaron que la recaudación de dinero podría no ser el objetivo central del ciberataque. Así lo señaló, citada por el portal Criptocoins News, la empresa de seguridad informática con sede central en Moscú Kaspersky Lab, según reseñó RT en español.
Y es que la complejidad con la que se llevó a cabo la infección de los ordenadores estuvo acompañada de una estructura muy endeble para garantizar el pago del rescate. Se utilizó una dirección de email alojada en un servidor alemán que rápidamente fue bloqueada, lo que anuló cualquier tipo de comunicación entre los secuestradores y las víctimas.
De acuerdo al diario español El Mundo, esto convertiría a Petya en un «wiper». Es decir, un virus que no está diseñado para ganar dinero, sino para destruir la mayor cantidad de componentes posible.
Cabe recordar que Edward Snowden y otros especialistas informáticos señalaron que este ciberataque se llevó a cabo utilizando una herramienta de la Agencia de Seguridad Nacional de EE.UU. EternalBlue es el nombre del sistema utilizado por la agencia de inteligencia para realizar hackeos aprovechando una vulnerabilidad del protocolo Server Message Block de Windows.