Si hace unas semanas hablabamos de Wanacry como uno de los virus más peligrosos de los últimos tiempos, aún no conocíamos Petya, su evolución…
Qué es Petya?
Es un malware que utiliza la misma vulnerabilidad que Wanacry, la EternalBlue de Microsoft.
Es decir, se sirve de una vulnerabilidad en el protocolo de red de los equipos Windows afectados.
Cómo actúa Petya?
Petya actúa de forma distinta a Wanacry, ya que en este virus más sofisticado se cifra el Master Boot Record, es decir, el arranque por lo que aunque tengas tus documentos protegidos, cifrados, etc.. no vas a poder acceder a ellos.

Y ahora viene la pregunta del millón, si este nuevo gusano utiliza la misma vulnerabilidad que Wanacry, la que se corregía instalando el parche publicado por Microsoft
Todavía hay empresas que no han actualizado el parche?
Ya os habréis imaginado la respuesta…
Incluso esto tiene una explicación razonable y son los famosos tiempos de QA (Quality Assurance).
Cuando sale un parche por ejemplo por Microsoft, quiere decir que Microsoft lo ha probado con el software de su sistema propio pero no con el resto de software.
Por ejemplo, como sabemos que ese parche no va a tener alguna incompatibilidad con SAP?
Pues la forma de asegurarnos de esa calidad es instalar el parche en equipos en desarrollo y realizar todas las pruebas posibles para asegurar el QA óptimo.
Esto puede llevar bastante tiempo dependiendo del volumen de sistemas a probar, el número de personas para realizar dichas pruebas, etc…
He aquí el motivo de porque aún hay empresas que no han actualizado el parche.
Cómo protegernos?
Si tenemos alguna sospecha la mejor forma de protegernos es:
- Actualizar el Sistema Operativo y sus parches.
- Restringir acceso desde el exterior.
- Deshabilitar macros en Office ya que son una fuente de propagación.