El CNI lanza una alerta nacional sobre el virus que atacó al Ayuntamiento de Jerez
Troyano Emotet
Califica de "muy alto" el nivel de peligrosidad de este troyano especializado en robo de datos bancarios
El Centro Criptológico Nacional, el órgano dependiente del CNI (Centro Nacional de Inteligencia) encargado de hacer frente a la ciberdelincuencia en el país, ha lanzado una alerta nacional sobre el virus que ha atacado al Ayuntamiento de Jerez. En una comunicación remitida por este órgano estatal a las administraciones y empresas con las que mantiene contacto permanente, advierte de la virulencia de este troyano del que considera que tiene un nivel de peligrosidad "muy alto".
Tal y como se informó el pasado sábado, los servidores informáticos municipales sufrieron el ataque de un troyano denominado EmotetEmotet —son virus que se internan en las computadoras con la apariencia de ser programas legítimos para luego suplantar el control del aparato—. Expertos del CNI están colaborando desde el pasado fin de semana con los técnicos del Ayuntamiento de Jerez con el objetivo de acabar con el ciberataque sufrido el pasado miércoles.
En la mañana de este martes, el órgano adscrito a la inteligencia nacional envió una alerta donde señalaba que se está produciendo una "campaña muy agresiva" de este virus contra los denominados "usuarios finales" (administraciones, empresas y particulares), aunque en ella no hace mención alguna del 'hackeo' a la red del Ayuntamiento jerezano. Las fuentes consultadas explican que no son habituales comunicaciones sobre ataques de virus por esta vía, corroborando así la peligrosidad del que ha atacado a los servidores municipales —normalmente envía recomendaciones y manuales de buenas prácticas a los expertos informáticos—.
En este sentido explica que su objetivo es el "robo de credenciales bancarias" pero no descarta que también tenga otros objetivos. Asimismo, comenta que este virus, que empezó a detectarse a mediados de septiembre, se distribuye a través de correos electrónicos que tienen adjuntado un documento ofimático (programas de edición de textos como el conocido Word) que lleva nombres genéricos como "propuesta", "respuesta", "privacidad" o "nueva plantilla".
Asimismo, alerta de que se ha detectado que este troyano va acompañado de otros virus como el Trickbot. especializado en el robo de información bancaria, o el Ryuk, que encripta los archivos contenidos en un equipo (es lo que se denomina ransomware). Según la información aportada por el gobierno local, este último también ha afectado al Ayuntamiento pero se continúa insistiendo en que no se ha producido ni robo y ni fuga de datos de los servidores municipales.
No obstante, y aunque la alcaldesa, Mamen Sánchez, aseguró la semana pasada que se había pedido un rescate en monedas virtuales bitcoin para desencriptar los archivos, este martes se apuntó desde el gobierno que se desconoce el importe solicitado ya que "no se llegó a esa fase" de infección de los archivos al detectarse rápido y reducir las consecuencias maliciosas.
Por último, el Centro Criptológico Nacional realiza una serie de recomendaciones para prevenir posibles ataques o de medidas para tratar de recuperar los equipos infectados. Incluso, en su página web se proporciona una herramienta para protegerse de este ataque así como de los pasos a dar en aquellos casos que los equipos se hayan visto infectados por este troyano.
Mientras tanto, este órgano continúa teniendo motorizados los equipos informáticos del Ayuntamiento para evitar un nuevo ataque que dificulte o anule los trabajos de recuperación de la red que, de manera ardua, están realizando los técnicos municipales desde el pasado miércoles. De este modo, se está dando prioridad a los sistemas vinculados a la Oficina de Atención al Ciudadano, cuya actividad está notablemente mermada ya que no se pueden realizar trámites telemáticos desde hace una semana. No obstante, los esfuerzos estaban centrados en restablecer la red lo más pronto posible entre la jornada de este martes y miércoles.
También te puede interesar
Lo último
Contenido ofrecido por FSIE