El fabricante de aviones Boeing ha sido “infectado” por el ransomware WannaCry

Virus

El ransomware WannaCry sembró el caos el pasado año afectando a miles de empresas, usuarios particulares e incluso infraestructuras gubernamentales. La no actualización de algunos sistemas Windows a las últimas versiones disponibles y otros aspectos fueron causantes de la cadena de desgracias. Cuando todo parecía más o menos olvidado, nos enteramos que el fabricante de aviones Boeing ha sido “infectado” por el ransomware WannaCry. Todos los detalles a continuación.

Boeing habría sido víctima de un ataque de malware que estaría afectando rápidamente a parte de su infraestructura técnica. Pese a ello, un representante de la compañía ha llegado a afirmar que la situación no es tan complicada como podíamos llegar a pensar en un primer momento. Como ya sabemos, WannaCry se extendió como la pólvora en 2017 por culpa de un exploit filtrado de la NSA y versiones desactualizadas de Windows. Las investigaciones centraron la vista en Corea del Norte como causante del ataque.

Boeing ha sido “infectado” por el ransomware WannaCry, pero no sus aviones

En un primer momento, las informaciones son algo confusas sobre lo que ha ocurrido con Boeing. De un memorándum filtrado se ha podido saber que todo empezó en North Charleston y que ha afectado a software y elementos de la construcción de los aviones. Por el momento, sólo tenemos una declaración escueta de Boeing al respecto.

boeing

Desde el fabricante de aviones han querido salir al paso de lo que consideran artículos de prensa hablando de ataques de malware que son exagerados o imprecisos. Explican que su centro de operaciones de ciberseguridad detectó un ataque con malware que afectó a un reducido número de sistemas. Se han aplicado soluciones y no está afectando a la fabricación de aviones.

No hay más información sobre cómo han detenido el ataque y si han sido comprometidos datos confidenciales de la empresa. Si recordamos lo que sucedió el año pasado, un joven de 22 años fue capaz de detener el ataque el ransomware WannaCrypt con 10 dólares. Esto es debido a que el ransomware consultaba un dominio que no existía y si no tenía respuesta, seguía infectando equipos de la red.

El joven compró el dominio y con ello consiguió parar el ataque. Eso sí, el daño a los equipos infectados ya estaba hecho y podía seguir infectando a equipos en redes aisladas sin conexión a Internet. No sabemos cómo lo habrá detenido Boeing, pero resulta curioso que haya vuelto a suceder lo mismo casi un año después.

Escrito por Claudio Valero

Fuente > reuters

Continúa leyendo
  • David

    Han tenido mínimo 1 año para actualizar los todos los sistemas, no tienen escusa posible.

  • Francisco José Ruiz Alonso

    Como más o menos dice el artículo, hace ya un año que el wannacry sacó a la luz lo que en el sector de las TI era conocido por todos (pero que teníamos que callar y negar). La política de seguridad sólo existía sobre el papel. Se podía resumir en que sólo era una espectacular powerpoint para los clientes con grotescos y malvados virus, hambrientos gusanos, flechitas y un montón de cajitas rotuladas como Firewall, Antivirus Corporativo, DMZ, honeypot … y nada más. La realidad eran que las grandes corporaciones estaban plagadas de máquinas con SO obsoletos y para colmo sin actualizar y/o parchear, e idem con sus antivirus con ficheros de firma desactualizados. El desastre era cuestión de tiempo, y el WannaCry vino a sacar esta realidad y, de paso, los colores a muchas e importantes multinacionales.
    Eso fue hace un año, y se suponía que habían aprendido la lección, ¿no?.
    Pues no, al final “todo se arregló” con otras powerpoint (más grotescas aun que las anteriores), anuncios de inversión en creación de departamentos de ciberseguridad para el análisis de nuevas amenazas (!?), supuesta mejora de la política de actualización del software (al final seguían con el mismo SO obsoleto, pero le aplicaron el parche del wannacry… o eso decían), etc etc… pasado el tiempo todo sigue igual. ¿Y al final?. Que a la Boeing le cuelen el obsoleto WannaCry en su red corporativa un año después te deja a cuadros y te abre muchas dudas: ¿cómo te puedes fiar de lo que te digan sobre su política de seguridad informática?. Y si, los aviones no están infectados por el wannacry porque no llevan windows (y menos mal), pero te abre muchas interrogantes sobre lo que las grandes corporaciones dicen que hacen y lo que luego realmente hacen.
    La triste realidad es que cualquiera de nosotros con su equipo modesto de andar por casa, y con apenas 5 minutos a la semana, sin ser especialistas y sin gastar apenas dinero tenemos mejor protección y prevención frente a ciberataques que la mayoría de las redes corporativas de las empresas privadas, a pesar de sus “políticas de seguridad” y sus departamentos de seguridad y sistemas.

    PD.- Acabarán echandole la culpa al de la limpieza que le dio sin querer a un botón mientra quitaba el polvo de un ordenador, lo que provocó que “por casualidad” se desactivara el antivirus, de desinstalara el parche, se conectara a internet y anulando el firewall se descargara el wannacry y comenzara a extenderlo por toda la intranet … ¡Que mala suerte, por Dios!

    • lookmeandnotouchme

      Cierto. Los usuarios promedio con conocimientos básicos de informática tienen más protección (Y sobre todo sentido común) que las grandes empresas. Yo hace décadas que no tengo ninguna infección, y solo llevo un par de años con W7, cuando antes usaba WinXp

  • Pingback: El fabricante de aviones Boeing ha sido “infectado” por el ransomware WannaCry – novaolsound()

  • Pingback: Este ransomware no descifra tus archivos hasta que no juegues a PUBG()