"El malware utilizado en la campaña, una variante de la familia Petya, se ha detectado ya en empresas ubicadas en Ucrania y en algunas multinacionales con sede en España", detalló el CCN a través de un comunicado.
"Es decir, una vez ha infectado una máquina puede propagarse por el resto de sistemas conectados a esa misma red", detalla el centro criptológico, dependiente del Centro Nacional de Inteligencia.
La campaña de ransomware, cuyo alcance aún no se pudo determinar al detalle, solicita un rescate en Bitcoin de 300 dólares para liberar los archivos retenidos.
Además: ¡Cuidado! Advierten sobre posible epidemia de virus para 'smartphones'
El Centro de Capacidad de Respuesta a incidentes de Seguridad de la Información (Certsi) otorgó a la oleada de ataque un nivel de importancia "crítico" e informó de que "su impacto en España se encuentra bajo estudio".

Por ejemplo, la naviera danesa Maerks, que tiene terminales en algunos de los puertos más importantes de España, comunicó a través de su cuenta de Twitter que sus sistemas informáticos se encontraban caídos a consecuencia de un ataque.
Del mismo modo, la compañía estadounidense Mondelez, que gestiona conocidas marcas de dulces como Oreo, Chips Ahoy, Milka, Toblerone o Trident, confirmó estar sufriendo una "incidencia" en sus sistemas de información "a nivel internacional".
"El equipo global de gestión de situaciones especiales está trabajando en ello para encontrar una solución lo más rápido posible", aseguraron a Sputnik fuentes de la compañía en España.
Por su parte, el diario digital El Confidencial informó de que los empleados en España de la multinacional de publicidad WPP también se vieron afectados por el ataque.
Lea también: La compañía española Telefónica sufre un ciberataque en su red interna
El Certsi recuerda a los afectados por el ataque que efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen una contraseña de cifrado y recomienda no ceder al chantaje porque eso "premia la campaña" y "motiva a seguir distribuyendo masivamente este código dañino".