Esta semana hemos vivido un nuevo ataque global de ransomware, el segundo en poco más de un mes. El ataque, llamado NotPetya, ha alcanzado a varios organismos estatales en Ucrania, lugar donde se cree que empezó, y se extendió por Rusia, Europa occidental y Estados Unidos. La novedad de este ataque es que lo sofisticado de su tecnología de infección contrasta en gran medida con lo pobremente implementado que está su sistema para aceptar pagos, algo que parece confirmar las sospechas de que estos ataques no están encaminados a generar dinero por rescates sino a hacer el máximo daño posible.

Varios expertos en ciberseguridad (Nicholas Weaver de la Universidad de Berkley y The Grugq) han declarado su convicción de que estos ataques buscan provocar el mayor daño posible de un modo deliberado y que se sirven del paraguas del ransomware para disimular sus auténticas intenciones.

El malware NotPetya exige el pago de 300 dólares a cada ordenador que infecta para conseguir el código de desbloqueo, después del pago habría que mandar también un email a una dirección de correo electrónico que ya ha sido deshabilitada.  El sistema de pago es, por lo tanto, muy deficiente ya que requiere de varios pasos que hacen muy difícil que se pueda completar con éxito.

El contraste con el diseño del malware, altamente sofisticado según los analistas, hace pensar que su objetivo real no sea el cobro de un rescate.

El hecho de que el principal país afectado por el ataque haya sido Ucrania, automáticamente ha hecho sospechar de Rusia, país con el que todavía mantiene un conflicto armado.

Sin embargo, las investigaciones de este tipo de ataques no suelen arrojar mucha luz sobre los responsables y el gobierno ruso ha negado cualquier responsabilidad alegando además que este tipo de ataques requieren de una colaboración global y que, por lo tanto, no son cosa de un solo país.