Detienen la propagación global del ransomware WannaCry comprando un dominio de 10 euros

1, 2, 3
JGonz91 escribió:Parece mentira que estemos tan sobre expuestos...


Nos exponemos cuando no actualizamos los os y estamos con la manía de que funciona bien y para que actualizar. Además de querer desactivar el update, por la gran manía al windows.
:O como el control remoto para detener a los androides en caso de emergencia (hay krilin la liaste parda jajaja)

Podríamos resumir que no hubo forma de detener la gran amenaza, casi casi dependieron de la caridad de los atacantes al dejar dicho interruptor por ahí.

A este paso un día de estos se suelta el Skynet jajajaja.
bill gates escribió:Muchas gracias por hacerme trabajar el puto sábado y gracias a mi empresa por ni pagármelo... Que les jodan a estos delincuentes...

Deja de llorar y exige tus derechos. Ellos van a coger lo que tu estés dispuesto a darles.
sev39lora escribió:
JGonz91 escribió:Parece mentira que estemos tan sobre expuestos...


Nos exponemos cuando no actualizamos los os y estamos con la manía de que funciona bien y para que actualizar. Además de querer desactivar el update, por la gran manía al windows.


O como me ha hecho a mi hace una semana, porque instala una actualización forzada sin preguntar y te jode el boot del portátil que ya no vuelve a arrancar... Y cuando consigues recuperar el boot todos los perfiles de los ventiladores y otro hardware (entre otros) se han ido a la mierda, forzandote a hacer una instalación de windows limpia...

Ya una vez instalar windows 10 en otro portátil lo dejó inservible y ni los técnicos de Microsoft me lo salvaron (sobrecalentamiento)...

Un 10 para Microsoft por parchear actualizaciones de windows tan frecuentemente, pero que no las fuercen o se aseguren antes que no tienen bugs críticos
Pero entonces el chip gordo de quien era?
El ransomware éste funciona en Switch?
derribado escribió:
bill gates escribió:Muchas gracias por hacerme trabajar el puto sábado y gracias a mi empresa por ni pagármelo... Que les jodan a estos delincuentes...

Deja de llorar y exige tus derechos. Ellos van a coger lo que tu estés dispuesto a darles.

Que fácil, lo dicen algunos...
banderas20 escribió:
difusal escribió:
sev39lora escribió:Después está la gente superlista, que dicen lo de siempre. Dicen que porque voy a actualizar Windows y demás tonterías.


Hay peores, gente que se queja porque windows los obliga a actualizar sin preguntarles...
Ahh pero cuando pasa algo son los primeros en llorar y repartir mierda a microsoft, y en este foro hay muchos.


Yo me quejo de que se me actualice algo sin preguntar. Por supuesto.

Que me lo proponga? Perfecto. Si yo digo que no, es mi responsabilidad.
Pero que actualice porque le da la puta gana es una guarrada. Imagínate que me actualizan de XP a Vista sin avisar. Pues me cago en sus muertos varias veces.


No quise generalizar. El problema es que no todos aceptan su responsabilidad tan bien como tu. Más de uno estará puteando a microsoft por el fallo de seguridad, cuando es culpa de ellos el no haber actualizado su sistema.
difusal escribió:No quise generalizar. El problema es que no todos aceptan su responsabilidad tan bien como tu. Más de uno estará puteando a microsoft por el fallo de seguridad, cuando es culpa de ellos el no haber actualizado su sistema.


No problem. En eso estamos de acuerdo [beer]
Infectarse con un ransomware de estos sólo es posible via correo electrónico o también navegando?
Y cuando encripta lo hace con todos los discos conectados al ordenador?
bill gates escribió:Muchas gracias por hacerme trabajar el puto sábado y gracias a mi empresa por ni pagármelo... Que les jodan a estos delincuentes...


¿Con delincuentes te refieres a tu empresa que te hace trabajar un sábado sin pagártelo?

@francescfri Encripta todo lo que pilla. También unidades de red a las que tenga acceso el usuario gañan que ha ejecutado el virus.
Hola a todos,

Alguien me puede decir que diferencia hay entre los parches de Windows 10 de esta web??

https://technet.microsoft.com/en-us/lib ... 2147217396

Hay 3 para Windows 10 (x64) pero no tengo claro qué diferencia tienen cada uno.

Es que mañana tengo que ir a ver los jefazos a revisar sus putos ordenadores por todo esto y donde están creo que no tendrán internet, o irá lento así que me lo quiero bajar por si a caso.

Me hace gracia que las actualizaciones las controlen desde sistemas pero siempre acaba pringando el imbecil de turno(en este caso yo xd)

Un saludo
zibergazte escribió:
bill gates escribió:Muchas gracias por hacerme trabajar el puto sábado y gracias a mi empresa por ni pagármelo... Que les jodan a estos delincuentes...


¿Con delincuentes te refieres a tu empresa que te hace trabajar un sábado sin pagártelo?

@francescfri Encripta todo lo que pilla. También unidades de red a las que tenga acceso el usuario gañan que ha ejecutado el virus.

Jajaja en el fondo si
P2501 está baneado por "clon de usuario baneado"
bill gates escribió:
P2501 escribió:
Mr.Gray Fox escribió:
León? Empresa ? no creo que hubiera algo realmente interesante que atacar en ese pueblo ... xD

P.d : soy de ahí, aunque me cueste decirlo ... ;)
Qué tipo de catetos contratan las empresas que abren correos sin criterio ? xD


Hombre, mismamente CDS y la gran mayoría de las del parque tecnológico son empresas informáticas.

Y suma el Incibe. En mi caso es otro tipo de empresa multinacional muy vinculada a la informática y ya hemos tenido problemas derivados del ataque así que...


Habeis tenido problemas ? no teniais actualizados los windows ? el personal enseñadito para no abrir correos indeseados ? xD
Curioso que haya sido un ''informatico britanico'' el que ha dado con la ''clave de todo'' para poder pararlo eh .... curioso eh.... si si xd .

y con solo verle el nombre del twitter que tiene , da que pensar XD pero bueno estamos pensando en conspiraciones y demas . [angelito] [angelito] [angelito]

https://twitter.com/MalwareTechBlog/sta ... 4716685312
usuario_casual escribió:
frannet escribió:tendremos que llamar a Angelina jolie

Imagen


[qmparto] [qmparto] [qmparto] [qmparto]


Mejor a Scarlet
Imagen

La imagen de la primera me acuerdo de que peli esmás o menos pero no recuerdo el título, pero y ¿la segunda? No recuerdo ver ninguna basada en él mundo informático que saliese una chica así
@francescfri

Lo habitual es que sea descargando un archivo infectado (no tiene porque ser un correo pero también vale como forma de propagación) (lo de telefónica fue precisamente porque un empleado abrió un adjunto .zip adjunto en un correo)
Eso no implica que (pero suele ser raro) no se pueda propagar accediendo a un pagina web cuyo servidor esta infectado este método como digo suele ser raro porque depende de un vulnerabilidad de software (que tú navegador sea vulnerable) para poder asi acceder a tú sistema (motivo por el cual recomiendo mantener los navegadores usados de forma habitual actualizados y no acceder a sitios extraños).

Según se cada ransomware tiene una forma distinta de encriptar los archivos (y distintos sistemas de encriptación dependiendo del ransomware).

La inmensa mayoría de ellos no cifran todo el archivo (con el objetivo de poder así cifrar el máximo numero de archivos en el menor tiempo posible para evitar que el usuario se de cuenta y reaccione a tiempo). Básicamente la mayoría de ellos:

1) Omiten los primeros 512 bytes del archivo para que el encabezado del archivo permanezca intacto y asi Windows pueda identificar el archivo como un .doc un .pdf un vídeo, una imagen ect...).
2) Cifrar el primer MB de datos utilizando la clave de cifrado publica.
3) Si el archivo es más pesado de ese MB , deja el resto sin cifrar. Pero la mayoría e archivos (salvo los de vídeo y audio) quedan totalmente inutilizados con solo encriptar ese MB.

Normalmente el cifrado suele ir a una velocidad de 30MB/s en un HDD de 5400rpm lo que dependiendo de la cantidad de ficheros suele llevar entre 30 minutos y 9h en los PC de usuarios normales.

La inmensa mayoría cifran todas las unidades incluyendo las unidades de los equipos que haya en red e incluso algunos hijos de se meten en las unidades USB (es por eso que en una red corporativa como la de Telefónica dijeron por megafonía que "todo Dios apagase sus equipos" porque el idiota que había infectado su PC estaba causando estragos en todos os PCs de la red corporativa de Telefónica).

Por supuesto hay otros ransomware que cifran todo el archivo o que solo cifran archivos con determinada extensión (.doc, .pdf, mp4 ect...) pero son una minoría pues cifrar todo el archivo incrementa el tiempo de forma exponencial (yo tengo 8,35TB de datos ocupados en 4 HDD si tuvieran que cifrarlo todo a 30MB/s tardarían algo así como 81H (imposible sin que yo me de cuenta antes) :o
En cambio si solo cifran el primer MB de datos la cosa cambia porque ya no dependes del Tamaño de MB ocupados en el HDD si no de la cantidad de archivos que tengas (yo por ejemplo tengo un total de 843.808 archivos por lo que tardaría 7h y 48 minutos en cifrarme todos los archivos. Pero es que hay mas porque la inmensa mayoría del espacio ocupado son archivos de vídeo pesados (26.003 archivos ocupan 7TB) por lo que en apenas 14 minutos y medio me joderían vivo. Y esto es el tiempo aproximado en un HDD de 5400rpm solo de pensar cuanto tardaría en unidades SSD da escalofríos.

Como ves el archivo queda totalmente inutilizado sin posibilidad de recuperar nada (salvo los archivos de audio y vídeo que podrías recuperar la parte sin cifrar) con solo cifrar el primer MB de datos del archivo por lo que el tiempo se reduce de forma exponencial (menos tiempo para darte cuente de que algo pasa).

Ademas de que como se propaga por la unidades de red como tengas algún NAS o equipo en tú red local........(ya te lo imaginas)

De todas formas (que yo sepa) no hay ningún ransomware que haga "escalada de privilegios" por lo que si la carpeta/archivos esta limitadas (mediante permisos) a solo lectura, o solo ejecución el ransomware no podría hacerte nada (pues no podría modificar el archivo).

El problema es que casi todo el mundo (yo me incluyo :-| )usa cuentas administrativas con permiso de "Control Total" y claro tener "Control Total" le da al ransomware vía libre :o

Saludos
bill gates escribió:Muchas gracias por hacerme trabajar el puto sábado y gracias a mi empresa por ni pagármelo... Que les jodan a estos delincuentes...


Bueno, si no te lo pagaron es tu culpa. Hazte valer.
Está claro que los hackers han puesto el Kill-Switch a propósito y sólo ha sido una demostración de fuerza para demostrar de lo que son capaces... [mad]
bikooo2 escribió:
usuario_casual escribió:
frannet escribió:tendremos que llamar a Angelina jolie

Imagen


[qmparto] [qmparto] [qmparto] [qmparto]


Mejor a Scarlet
Imagen

La imagen de la primera me acuerdo de que peli esmás o menos pero no recuerdo el título, pero y ¿la segunda? No recuerdo ver ninguna basada en él mundo informático que saliese una chica así


The Perfect Score (La Puntuación Perfecta)
@Perfect Ardamax

Gracias por la explicación compañero. Ya veo que el tema es muy peliagudo
@Benzo
Cito la noticia del compañero:

Ransomware Wcry renace sin su killswitch, comienza a extenderse de nuevo

Imagen

Yesterday, the world got a temporary respite from the virulent Wcry ransomware worm, which used a leaked NSA cyberweapon to spread itself to computers all over the world, shutting down hospitals, financial institutions, power companies, business, and private individuals' computers, demanding $300 to reactivate them.

The respite was thanks to a sloppy bit of programming from the worm's creator, who'd left a killswitch in the code: newly infected systems checked to see if a certain domain (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) existed before attempting to spread the infection; by registering this domain, security researchers were able to freeze the worm.

But a day later, it's back, and this time, without the killswitch. Security researchers running honeypots have seen new infections by versions of the worm that can spread even when the iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com domain is live.

"I can confirm we've had versions without the kill switch domain connect since yesterday," Costin Raiu, director of global research and analysis team at Kaspersky Lab told Motherboard on Saturday.


Traducción por mi cuenta:

Ayer, el mundo recibió un respiro temporal del virulento wcry ransomware worm, que se difundía por computadoras de todo el mundo, causando el cierre de hospitales, instituciones financieras, compañías eléctricas, empresas y computadoras de particulares, exigiendo $ 300 en bitcoin para liberar dichos sistemas

El respiro fue gracias a una especie de interruptor de apagado (killswitch en ingles) que los propios creadores del ransomware habían colocado en su código interno (no esta claro el motivo), dicho killswitch consistía en que los sistemas recién infectados verificaban la existencia o no dominio de Internet (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) en el caso de que dicho dominio existiese la propagación del ransomware se detenía (en caso negativo el ransomware seguía propagándose). Dicho dominio no existía por lo que los investigadores de seguridad solo tuvieron que registrar este dominio para congelar la propagación del ransomware.

Pero poco a durado el respiro porque apenas un día después, el ransomware ya está de vuelta, y esta vez, sin el killswitch. Los investigadores de seguridad que ejecutan honeypots han visto nuevas infecciones por las versiones del ransomware que se esta volviendo a propagar aun cuando el dominio iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com está activo.

"Puedo confirmar que hemos tenido versiones sin el dominio kill switch connect desde ayer",
By Costin Raiu, director del equipo mundial de investigación y análisis de Kaspersky Lab a Motherboard.


Así que cuidado que esta vez no hay botón de apagado

Saludos
Pues poco ha durado según esto:

Thanks to @benkow_ who found what looks like a new 'kill switch' domain and @msuiche who registered it and transferred it to our sinkhole.

https://twitter.com/MalwareTechBlog/sta ... 1088201728
@coyote

Es coña? se están quedando con nosotros :-|
En los comentarios de Twitter se parten la caja, cosas como estas:

They made a new bin with a kill switch again? Idiots


I can't imagine this being the same criminals. They wouldn't put such a big flaw into their malware twice.


EDIT: esto se pone interesante:

WannaCry — New Variants Detected!

On Friday 12 April 2017, MalwareTechBlog registered the first kill switch (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) that enable to slow down the infection rate of WannaCry ransomware. This is 24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c.


Today (14 April 2017), two new variants appeared.

  • A new variant had been caught by @ benkow_ and sent to me for analysis. I reversed it and found a new kill-switch (ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com) which I registered. Then, I synchronized with @ MalwareTechBlog and @ 2sec4u to map the new domain to sinkhole name servers to feed the live interactive infection map. This is 32f24601153be0885f11d62e0a8a2f0280a2034fc981d8184180c5d3b1b9e8cf.
  • A new variant with no kill-switch caught by Kaspersky. This is 07c44729e2c570b37db695323249474831f5861d45318bf49ccf5d2f5c8ea1cd.
@Perfect Ardamax Esperaremos a que se aclaren. De momento parece que son variantes con kill switch y están registrando los dominios.
Van saliendo replicas / copias con diferentes kill switch de momento. ¿Terminará algún día o será un ciclo sin fin?.
Ya me estoy viendo usando una distro Linux virtualizada dentro de otra distro Linux, o más facil aún usando una distro desde un cd o usb y cada vez arrancando desde un sistema limpio.

Van a hacer muchisimo daño, sin pegar un puto tiro.
Citando a coyote, el que sea se ha quedado ancho, cambiando sólo dos jodidas letras xD.

Lo pongo en código para que se vea en monospace que sólo se han molestado en cambiar la segunda y la tercera letra del nombre del dominio.
iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com


Uff, qué complicado les tiene que parecer quitar el if.
P2501 escribió:
Habeis tenido problemas ? no teniais actualizados los windows ? el personal enseñadito para no abrir correos indeseados ? xD

No hablemos de lo que no sabemos, la culpa es mía por decir nada. Entre los listos que hacen valer su trabajo sin saber la situación particular del otro ni empatizar para nada y los que se creen más listos que nadie... Y si trabajo precisamente en movistar, para movistar o en una empresa relacionada con movistar? No hace falta tener enseñado a nadie, ni es por falta de medidas, pero aún así te puede afectar.... Esto no quiere decir que estés infectado tampoco, pero si que tengas que realizar ciertas tareas.

A ver si empatizamos un poco más con la gente y no soltamos la primera que se nos pasa por la cabeza que tiene narices lo que he tenido que leer por aquí. Al que tenga la oportunidad de defender sus derechos,me alegro por el, yo seria el primero, bastante cabreado estoy ya desde hace bastante tiempo. Pero cuando te juegas ciertas cosas, en una ciudad donde estas establecido y no hay prácticamente trabajo, con unos compañeros que no luchan por ello, me gustaría ver a más de uno.

Gracias por el apoyo y la comprensión de todo el mundo... Repito la culpa es mía por decir nada.
bill gates escribió:
P2501 escribió:
Habeis tenido problemas ? no teniais actualizados los windows ? el personal enseñadito para no abrir correos indeseados ? xD

No hablemos de lo que no sabemos, la culpa es mía por decir nada. Entre los listos que hacen valer su trabajo sin saber la situación particular del otro ni empatizar para nada y los que se creen más listos que nadie... Y si trabajo precisamente en movistar, para movistar o en una empresa relacionada con movistar? No hace falta tener enseñado a nadie, ni es por falta de medidas, pero aún así te puede afectar.... Esto no quiere decir que estés infectado tampoco, pero si que tengas que realizar ciertas tareas.

A ver si empatizamos un poco más con la gente y no soltamos la primera que se nos pasa por la cabeza que tiene narices lo que he tenido que leer por aquí. Al que tenga la oportunidad de defender sus derechos,me alegro por el, yo seria el primero, bastante cabreado estoy ya desde hace bastante tiempo. Pero cuando te juegas ciertas cosas, en una ciudad donde estas establecido y no hay prácticamente trabajo, con unos compañeros que no luchan por ello, me gustaría ver a más de uno.

Gracias por el apoyo y la comprensión de todo el mundo... Repito la culpa es mía por decir nada.

nada hombre, tranquilo, que la verdad que deberia resbalarte lo que te digan en un sitio virtual donde todo el mundo es guapo , 1'99, tiene 40 cm de rabo y son millonarios y se creen mejor que la media solo porque un monitor parece que les hace de escudo, tranquilo, cada uno tiene sus mierdas personales, nadie esta 100% libre de problemas o mierdas en esta vida asi que .... embadurnate de aceite y que te la resbale, en estos casos es lo mejor .
Windforce escribió:nada hombre, tranquilo, que la verdad que deberia resbalarte lo que te digan en un sitio virtual donde todo el mundo es guapo , 1'99, tiene 40 cm de rabo y son millonarios y se creen mejor que la media solo porque un monitor parece que les hace de escudo, tranquilo, cada uno tiene sus mierdas personales, nadie esta 100% libre de problemas o mierdas en esta vida asi que .... embadurnate de aceite y que te la resbale, en estos casos es lo mejor .

Toda la razón del mundo, pero la verdad que me preocupa que la gente sea así y entre el cabreo que tengo no por esta, si no por muchas, esto me ha matado ya. Pero que cojones, es Internet, desde cuando hay respeto... En fin, mejor pasar si.
sev39lora escribió:Después está la gente superlista, que dicen lo de siempre. Dicen que porque voy a actualizar Windows y demás tonterías.


Yo me he quejado y me sigo quejando de que MS te diga que por cojones vas a actualizar tu sistema operativo cuando él crea conveniente.

Hasta W7 (el 8 me lo salté de lleno), tenía las actualizaciones configuradas en buscar y avisar si las había, pero que me dejara elegir cuando deseaba descargarlas e instalarlas, y nunca estuvo desactualizado. Ademas de que te daba la opcion de actualizar automaticamente.
Por supuesto, estoy hablando de mi equipo personal. En un equipo instalado en una empresa, ya sea una empresa grande o la panadería de al lado, si depende de mi, actualizaciones automaticas si o si.


coyote escribió:Van saliendo replicas / copias con diferentes kill switch de momento. ¿Terminará algún día o será un ciclo sin fin?.


Pues como la solucion sea comprar dominios te aseguro que los registradores de dominios se van a forrar... [plas]
golfito2005 está baneado por "Troll"
Vaya, y pensar que nadie tenia registrado el dominio iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com...
Que poca visión. [looco]
En primer lugar pedir perdón si escribo mal, no me acabo de acosumbrar al mobil...
Quizá sea una idea descabellada, pero y si los atacantes previeron que se descubriria el interruptor y todo eso no fue más que un aviso / amenaza para avisarnos que podrian repartir el malware sin el switch en el codigo en caso de que nadie pagase...?
shiizune_ escribió:En primer lugar pedir perdón si escribo mal, no me acabo de acosumbrar al mobil...
Quizá sea una idea descabellada, pero y si los atacantes previeron que se descubriria el interruptor y todo eso no fue más que un aviso / amenaza para avisarnos que podrian repartir el malware sin el switch en el codigo en caso de que nadie pagase...?

Se cree que el kill-switch es para que no se ejecutara en sandboxs para dificultar su análisis y también dicen que ya ha salido una versión sin el kill-switch así que de aviso poco.
Tofux escribió:
shiizune_ escribió:En primer lugar pedir perdón si escribo mal, no me acabo de acosumbrar al mobil...
Quizá sea una idea descabellada, pero y si los atacantes previeron que se descubriria el interruptor y todo eso no fue más que un aviso / amenaza para avisarnos que podrian repartir el malware sin el switch en el codigo en caso de que nadie pagase...?

Se cree que el kill-switch es para que no se ejecutara en sandboxs para dificultar su análisis y también dicen que ya ha salido una versión sin el kill-switch así que de aviso poco.


Sabrías explicar un poco mas como va eso del sandbox en palabras llanas?

He buscado lo que es pero no termino de pillar muy bien su relación con este caso.
P2501 está baneado por "clon de usuario baneado"
bill gates escribió:
P2501 escribió:
Habeis tenido problemas ? no teniais actualizados los windows ? el personal enseñadito para no abrir correos indeseados ? xD

No hablemos de lo que no sabemos, la culpa es mía por decir nada. Entre los listos que hacen valer su trabajo sin saber la situación particular del otro ni empatizar para nada y los que se creen más listos que nadie... Y si trabajo precisamente en movistar, para movistar o en una empresa relacionada con movistar? No hace falta tener enseñado a nadie, ni es por falta de medidas, pero aún así te puede afectar.... Esto no quiere decir que estés infectado tampoco, pero si que tengas que realizar ciertas tareas.

A ver si empatizamos un poco más con la gente y no soltamos la primera que se nos pasa por la cabeza que tiene narices lo que he tenido que leer por aquí. Al que tenga la oportunidad de defender sus derechos,me alegro por el, yo seria el primero, bastante cabreado estoy ya desde hace bastante tiempo. Pero cuando te juegas ciertas cosas, en una ciudad donde estas establecido y no hay prácticamente trabajo, con unos compañeros que no luchan por ello, me gustaría ver a más de uno.

Gracias por el apoyo y la comprensión de todo el mundo... Repito la culpa es mía por decir nada.


Entiendo lo suficiente para saber lo mínimo que no debo hacer ... [qmparto]
@Elkri

Un sandbox, o caja de arena, es un entorno controlado en el que sólo se permite hacer lo que se desea sin modificar el sistema real en el que se ejecuta.

Si el virus detecta que está en un sandbox, porque se resuelve el dominio (de este virus en particular) o porque el sandbox devuelve una dirección falsa, para hacerle creer que está en un entorno real, no se ejecutaría porque el que programó el virus sabe que ese dominio, en realidad, no está activo. Por tanto, si obtiene respuesta, no está en el escenario que debería y no se ejecuta.

Es una comprobación un tanto absurda. Como se ha demostrado, que al comprar el dominio, y responder como activo, el virus deja de ejecutarse.

Si el virus, como ya parece que está ocurriendo con nuevas variantes, no llevase esa comprobación, el daño sería mucho mayor. Cifra los datos sí o sí.
Yo aun flipo que empresas q pueden pagar un buen servicio de mantenimiento y seguridad informatica, no tengan equipos con permisos adecuados, y sistemas de proteccion como sandboxes, o incluso deep freeze o similares...

Y eso solo de clientes, ya no hablo de los puertos en los firewall, etc

Amen de copias diarias de datos sensibles, incluso de PCs clientes


Da la imrpesion que todos los PCs de estas companias, eran windows instalados por el cuniado, con cuenta admin, y un bonito fondo de pantalla con el logo de la empresa...
JohnH escribió:@Elkri

Un sandbox, o caja de arena, es un entorno controlado en el que sólo se permite hacer lo que se desea sin modificar el sistema real en el que se ejecuta.

Si el virus detecta que está en un sandbox, porque se resuelve el dominio (de este virus en particular) o porque el sandbox devuelve una dirección falsa, para hacerle creer que está en un entorno real, no se ejecutaría porque el que programó el virus sabe que ese dominio, en realidad, no está activo. Por tanto, si obtiene respuesta, no está en el escenario que debería y no se ejecuta.

Es una comprobación un tanto absurda. Como se ha demostrado, que al comprar el dominio, y responder como activo, el virus deja de ejecutarse.

Si el virus, como ya parece que está ocurriendo con nuevas variantes, no llevase esa comprobación, el daño sería mucho mayor. Cifra los datos sí o sí.


Entiendo entonces que un sandbox responde a todo que si aunque ni siquiera el dominio real exista?
Perfect Ardamax escribió:MICROSOFT LANZA ACTUALIZACIÓN DE EMERGENCIA PARA WINDOWS XP, WINDOWS SERVER 2003 Y WINDOWS 8.0

https://blogs.technet.microsoft.com/msr ... t-attacks/


"También sabemos que algunos de nuestros clientes están ejecutando versiones de Windows que ya no reciben soporte principal. Teniendo en cuenta el impacto potencial para los clientes y sus negocios, tomamos la decisión de hacer la actualización de seguridad para las plataformas en soporte personalizado, Windows XP, Windows 8 y Windows Server 2003, ampliamente disponibles para su descarga."

En pocas palabras al ver que XP sigue presente en el 10% de equipos y ver que les podían caer demandas gordas pues la vulnerabilidad se conocía desde 2013 cuando Edward Snowden expuso a la NSA y sus herramientas (cuando recordemos XP y Windows 8.0 aun tenia soporte técnico 8 de abril de 2014 para XP y 12 de enero de 2016 para W8.0) han decidido actualizarlo corriendo es detener poca vergüenza conoces un agujero de seguridad grave desde 2013 y lo parcheas en marzo de este año (Claro esta solo para Windows Vista W7, W8.1 y W10). Pues muchas empresas (que no habían instalado las actualizaciones o que seguían con XP) se han comido el ransomware con patatas.

Saludos

Muchas gracias por el aviso, tengo maquinas con xp para algunas cosas de trabajo y maquinas multijuegos.
Para esto es la comunidad
Creo que han dejado el dominio queriendo para que alguien pudiera desactivar el ataque.

El objetivo no creo que fuera causar un 'caos-mundial', más bien saber cómo actuarían las empresas.

Ahora mismo tienen la información de cómo han intentado mitigarlo, en siguientes ataques saben cómo van a actuar y eso siempre es una ventaja para diseñar mejor el ataque de los cibercriminales.

Hay que tener en cuenta que han encadenado varias informaciones que ya se encontraban publicadas, no han encontrado ninguna vulnerabilidad nueva ni 0-days. No se hasta que punto son expertos de la informática o se tratan de criminales que han comprado las herramientas para realizar el ataque.

Si de verdad quisieran hacer daño, no creo que utilizarán malware/ransomware que el usuario final se da cuenta de ello bastante rápido.

Seguro que en unos meses podremos ver otros ataques a gran escala.

Saludos ;)
No estaria mal que actualizaran la noticia (que ya hay variantes), solo por no dejar.

Saludos
Ayer leí una noticia donde decían que volverían a atacar con el Ransomware este lunes desde otro server pero no le hice caso puesto que es poco probable, hace unos minutos que he entrado a mi mail, acabo de hacer un record de cantidad de spam en mi mail, normalmente tengo entre 3 a 5 mensajes de spam, los fines de semana no lo miro asi que el lunes me encuentro cerca de 10, pero ayer lo mire y quite todo por esperar un mensaje del insti, hoy al entrar me he encontrado cerca de 30 mensajes de spam del tipo (Carrefour "has ganado" y otro de "has sido seleccionado para trabajar") incluían adjuntos. igual he recibido un montón de Twitter falsos de "mira esta notificaciones que tienes!" pero la URL a la que llevaba no era la de twitter y sobretodo muchos de esos de trabaja con nosotros y gana 5000$ al mes desde tu casa con más adjuntos. Todos los remitentes son (reply (a) números y letras aleatorios . conn). Hasta ahora siempre tenia de viagra (publicidad), prinmark con cheque de 500€ (robo de cuenta correo) y Paypal que mi cuenta ha sido hakeada (robo de cuenta de paypal), pero hoy a sido algo inesperado toda esa cantidad de spam con adjuntos. Ir con ojo.
Si esta gente que debe de estar aburrida para estar jodiendo a los demas los pillaran y les diesen el castigo que se merecen, en fin vivimos en una era de tecnologia que estamos vendidos.
P2501 escribió:
bill gates escribió:Muchas gracias por hacerme trabajar el puto sábado y gracias a mi empresa por ni pagármelo... Que les jodan a estos delincuentes...


León? Empresa ? no creo que hubiera algo realmente interesante que atacar en ese pueblo ... xD

P.d : soy de ahí, aunque me cueste decirlo ... ;)
Qué tipo de catetos contratan las empresas que abren correos sin criterio ? xD


Un superior mío, no hace mucho se infectó de otro ransom por abrir lo que parecía una factura.

No creo que sea cuestión de cateto o no. Sencillamente de confianza (ingenieria social básica) y de que a veces juegan con las prisas (en mi trabajo recibimos cantidades industriales de emails al dia, y el departamento de informática no está nunca por la labor, eso sí, cuando todo esto salío en las notícias si enviaron una circular con "ojo con los mails y enchufar pendrives".

Al final tendré que dar clases a mis jefes y compañeros para evitar este tipo de daños. Lo más jodido es que trabajamos con datos sensibles e incluso con numeraciones de cuentas bancarias y tarjetas. [+risas]

@Elkri, con usar el archivo hosts o unas dns "customizadas" fuedes fingir incluso que la web del BBVA sea una web porno [beer]
Este tipo de cosas es porque la propiedad intelectual, como copyright estricto comercial, me parece la mayor mie... jamás creada.

Primero debería obligársele a cualquier programa con copyright a entregar el código, para auditarlo y verificarlo, por expertos en seguridad y programación.

Segundo en el supuesto que un programa se detectara un fallo grave. Impedir la comercialización del susodicho.

Tercero relacionado con el anterior, si por cualquier motivo se descubre que el fallo está puesto adrede (importan tres pimientos las excusas) meter una sanción a su creador/empresa ejemplar (nada de las porquerías de sanciones que meten ahora). Además de impedir la comercialización del mismo hasta que se repare o solucione el problema.

Aunque Microsoft ha reaccionado bastante bien, no deja de ser su culpa que una vulnerabilidad de sus sistema operativo haya sido aprovechada en primer lugar por la NSA/CIA y en segundo lugar al ser esas herramientas publicadas por otros delincuentes.

Además su culpa es doble porque aunque parcheó relativamente rápido el problema. No deja de demostrar que sus actualizaciones dan problemas, a veces más que arreglan y si para un usuario doméstico esto es peligroso, en un entorno empresarial que un problema con una actualización puede significar pérdidas de millones de euros, pues... Ese es el problema de que muchas empresas no actualizaran, por esa incertidumbre de que pasará al instalar esas actualizaciones/parches.

En cualquier caso el protocolo SMB es una porquería que lleva desde su diseño con problemas de diverso tipo y lo mejor para un usuario medio es desinstalarlo:

Al menos en Windows 8.1/10 (en Windows 7 también vale, pero no recuerdo si pone el mismo mensaje en el punto 4):

1 - Ir al panel de control

2 - Programas y características (en Windows 7 "Programas" -> "Desinstalar un programa")

3 - En la izquierda "Activar o desactivar las características de Windows"

4 - Desmarcar "Compatibilidad con el protocolo para compartir archivos SMB 1.0/CIFS"

5 - Aceptar

Salu2
103 respuestas
1, 2, 3