Desde el inicio del ataque el pasado viernes y hasta ahora se han identificado en el mundo más de 230.000 equipos infectados por las diferentes variantes de este virus en un total de 179 países.
Los más afectados son China, Rusia, Estados Unidos y Reino Unido, donde se destaca que habría afectado a sistemas o redes que podrían haber impactado en servicios esenciales de salud, transporte o sistema financiero, si bien estas infraestructuras no eran el objetivo principal del ciberataque.
Desde el CERT de Seguridad e Industria (Certsi) se han identificado al menos tres variantes del virus, lo que indica que en este ciberataque están involucrados diferentes virus informáticos de la misma familia.
Esta tercera variante realiza un intento de conexión a una página web codificada internamente como primer paso antes de comenzar a cifrar los documentos del equipo.
El Certsi, en colaboración con otras organizaciones nacionales e internacionales de ciberseguridad, ha tenido acceso a las direcciones IP españolas infectadas por una de las variantes del virus, lo que ha permitido que se inicie el procedimiento para realizar la notificación a los afectados, ya sea directamente o a través de los proveedores de acceso a internet con los que ya hay establecidos acuerdos.
En cuanto a los operadores estratégicos nacionales, se ha confirmado la infección en menos de una decena de ellos y desde el Certsi se está en contacto permanente para proporcionarles métodos para protegerse y evitar la propagación del virus informático.
Además, se les ha aconsejado efectuar las denuncias que estimen oportunas a través de la Oficina de Coordinación Cibernética del Cnpic, mediante el correo electrónico (ses.occ@interior.es), con el fin de coordinar la gestión del caso de forma conjunta por parte de las Fuerzas y Cuerpos de Seguridad del Estado.
Entre las recomendaciones realizadas figura seguir informados mediante los canales oficiales y de las actualizaciones periódicas de los avisos.
Además, se aconseja actualizar los equipos con los últimos parches de seguridad publicados por el fabricante, no abrir ficheros, adjuntos o enlaces de correos electrónicos no fiables, ni contestar a este tipo de correos.
También se pide precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos, contar con herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos y realizar copias de seguridad periódicas de la información, principalmente la más sensible o importante de los dispositivos.