666777 escribió:banderas20 escribió:Vaya tela. Afectando servicios básicos de salud. Menudos HDP
Lo de empresas, lo puedo entender, pero a servicios basicos y sobre todo salud... No lo entiendo.
Por mi que los pillen, les den con un desfibrilador a todos para provocarles parada y los dejen para que llamen con un telefono sin bateria...
JohnH escribió:666777 escribió:banderas20 escribió:Vaya tela. Afectando servicios básicos de salud. Menudos HDP
Lo de empresas, lo puedo entender, pero a servicios basicos y sobre todo salud... No lo entiendo.
Por mi que los pillen, les den con un desfibrilador a todos para provocarles parada y los dejen para que llamen con un telefono sin bateria...
Lo que no acabáis de entender algunos es QUE ESTO NO ES UN NINGÚN ATAQUE.
La gente en esas organizaciones/hospitales, lo que sea, ha ejecutado un virus que ha aprovechado, a su vez, una vulnerabilidad SMB. Repito. NO HAY NINGÚN ATAQUE.
Y, si no, corregidme.
Es lo que tienen este tipo de virus, que no tienen un objetivo, pero como piques, pues..., ya se ve.
Ahora, me gustaría saber qué contenía el correo para que todo dios esté picando
Y como han dicho theelf y otros. Buenas políticas de seguridad y backups, y "arreglado". Más bien paliado.
falete1984 escribió:De guardia en el hospital sin poder hacer uso de todos aquellos PC que funcionan bajo XP (la gran mayoría), desde las 16h de esta tarde.
El servicio de atención informática del CAIB está desbordado sin solución aparente a corto plazo.
Ahora como le explico yo a un cirujano que no puedo darle salida a un componente hematico, en un quirófano, por esto (que se puede hacer como antiguamente a papel y bolígrafo).
kai_dranzer20 escribió:@JohnH en la actualización de la noticia dicen que sí es un ataque global, y causalmente no afecta a china :v
La ola de ataques informáticos masivos de 'ransomware' se extiende por todo el mundo
12.05.2017 - 21:15h • 20MINUTOS.ES
Se registran ataques de 'ransomware' en países como España, Reino Unido, Portugal, Italia, Rusia, Estados Unidos, India China
ThE_mIk escribió:JohnH escribió:666777 escribió:
Lo de empresas, lo puedo entender, pero a servicios basicos y sobre todo salud... No lo entiendo.
Por mi que los pillen, les den con un desfibrilador a todos para provocarles parada y los dejen para que llamen con un telefono sin bateria...
Lo que no acabáis de entender algunos es QUE ESTO NO ES UN NINGÚN ATAQUE.
La gente en esas organizaciones/hospitales, lo que sea, ha ejecutado un virus que ha aprovechado, a su vez, una vulnerabilidad SMB. Repito. NO HAY NINGÚN ATAQUE.
Y, si no, corregidme.
Es lo que tienen este tipo de virus, que no tienen un objetivo, pero como piques, pues..., ya se ve.
Ahora, me gustaría saber qué contenía el correo para que todo dios esté picando
Y como han dicho theelf y otros. Buenas políticas de seguridad y backups, y "arreglado". Más bien paliado.
Te puntualizo con un par de enlaces, ya que todavía se desconoce si ha sido un zarpas o inyeccion de codigo:
https://www.ccn-cert.cni.es/seguridad-a ... nolas.html
https://technet.microsoft.com/en-us/lib ... 7-010.aspx
Según parece, se ejecuta el código aprovechando una vulnerabilidad que si has actualizado el SO deberías de estar a salvo... al parecer acceden a través del puerto 139 y 445 y se puede ejecutar código remoto...
A mi ya me sucedió hace tiempo en un cliente, que no se ejecutó ni recibió nada y a través de un puerto que este tenía abierto a un servidor para hacerle RDP (del rango 52000) le ejecutaron un criptolocker, así que no es tan extraño...
Lo que no entiendo es como han podido acceder a esos puertos en tantas empresas importantes como Telefónica... esperaremos a que digan que ha sido un zarpas, porque es lo que me gustaría escuchar...
Salu2
DarkMessiah escribió:Y que le hagan eso a Telefónica teniendo a un Hacker como Chema Alonso....
P2501 escribió:DarkMessiah escribió:Y que le hagan eso a Telefónica teniendo a un Hacker como Chema Alonso....
Menudo cantamañanas ...
falete1984 escribió:@latruchasuici que fácil es criticar, cuando no eres responsable de la seguridad de una persona.
Lo que implica sacar de una cámara de cientos de componentes separados y clasificados, sin asignación informática a persona física, es que cuando se restaure el sistema:
- El médico responsable asigne la petición informatizada al paciente.
- El componente en sí, se pueda recuperar del área quirúrgica para el conteo.
- Enviar un fax a Valladolid (esta la sede el programa que gestiona esto) para que la persona encargada pique datos y actualice registros.
Si el médico se salta lo primero, el jefe de servicio pedirá cuentas de porque falta un hemoderivado. Por ejemplo un complejo protombínico que son 600€/u y una persona de 80kg precisa 2u, dime como justifico 1200€ sin jugarme una falta (el 75% de mi nómina).
Este es el problema de dejarlo todo en manos de la informática o de que las empresas no pongan suficiente partida presupuestaria en actualizar los SO de sus equipos y su seguridad.
Alin82 escribió:Que se jodan.
Lo de ataque contra la salud lo pongo en duda, me fio 0 de las noticias oficiales que nos llegan. Puede ser otro recurso para alienar a la población contra los hackers, como diciendo.. "no os olvidéis de quiénes son los malos en el tablero". Y si no, quién les manda usa Windows?
cmhacks escribió:Yo no veo ataque, lo que veo es una infección y la consiguiente auto replicación de la misma.
Después de un pseudo ataque, siempre llegan los consultores de las grandes firmas a venderte el software milagroso de turno o el tipico real time data packet analyzer
Auditoras de seguridad, raspando contratos nuevos en 3.2.1...
Saludos
PD: Mas de 20 años de experiencia en sector.
falete1984 escribió:De guardia en el hospital sin poder hacer uso de todos aquellos PC que funcionan bajo XP (la gran mayoría), desde las 16h de esta tarde.
El servicio de atención informática del CAIB está desbordado sin solución aparente a corto plazo.
Ahora como le explico yo a un cirujano que no puedo darle salida a un componente hematico, en un quirófano, por esto (que se puede hacer como antiguamente a papel y bolígrafo).
PussyLover escribió:[DarkMessiah escribió:Y que le hagan eso a Telefónica teniendo a un Hacker como Chema Alonso....
Chema Alonso no es responsable de la seguridad de Telefónica ni mucho menos, habrá 40 por encima de él, eso tenlo seguro, no todos son inútiles los que trabajan ahí.
DarkMessiah escribió:PussyLover escribió:[DarkMessiah escribió:Y que le hagan eso a Telefónica teniendo a un Hacker como Chema Alonso....
Chema Alonso no es responsable de la seguridad de Telefónica ni mucho menos, habrá 40 por encima de él, eso tenlo seguro, no todos son inútiles los que trabajan ahí.
No si ya lo sé. Conozco a Chema personalmente de hace años, antes de que ocupase ese puesto en telefónica etc etc pero por eso lo digo, que me parece de coña que les pase algo así teniendo a gente como él y otros por ahí danzando. Aunque seguro que ya ha tomado medidas
adidi escribió:Típico mensaje de alguien que no tiene ni luces ni idea de lo que habla. He trabajado en el sector de la salud y están afectados y no te imaginas de que forma, poca gracia te haría si tuvieras que ir al hospital y hacerte una prueba, que no te pudieran diagnosticar y que tu vida dependiera de ello.
Saludos
eRgAlle escribió:P2501 escribió:DarkMessiah escribió:Y que le hagan eso a Telefónica teniendo a un Hacker como Chema Alonso....
Menudo cantamañanas ...
Cuidado, lleva un gorro de lana, es Hacker.
En total SecureList señala que ha detectado 45.000 ataques del ransomware WannaCry en 74 países.
JohnH escribió:@Parallax Snake
Lo que se ha infectado esta mañana/tarde son los ordenadores de administración de Telefónica. Las oficinas, vaya.
Esos ordenadores no tienen nada que ver con el funcionamiento de la red de Telefónica.
Si no contestan al 1002 es por que la gente está acojonada y les están llamando para pedir explicaciones. Además, se lee por alguna web que los sistemas de comerciales también han caído, así que también puede estar fallando el soporte técnico. Por eso también se satura.
Esto según lo que se lee por algunas webs. Pero lo que es la conexión en sí, no está afectada por lo que ocurre.
Si te va mal es pura casualidad.
amigos895 escribió:Edy escribió: agarrate que vienen curvas, y mas ahora por como esta el valor del BITCOIN ...
¿Y qué más da el valor del bitcoin si no influye en nada? Da igual que el bitcoin esté en 100 euros que en 1700 o 3000 euros, piden 300 dólares en bitcoin como pago.
Alin82 escribió:Que se jodan.
Lo de ataque contra la salud lo pongo en duda, me fio 0 de las noticias oficiales que nos llegan. Puede ser otro recurso para alienar a la población contra los hackers, como diciendo.. "no os olvidéis de quiénes son los malos en el tablero". Y si no, quién les manda usa Windows?
Alin82 escribió:adidi escribió:Típico mensaje de alguien que no tiene ni luces ni idea de lo que habla. He trabajado en el sector de la salud y están afectados y no te imaginas de que forma, poca gracia te haría si tuvieras que ir al hospital y hacerte una prueba, que no te pudieran diagnosticar y que tu vida dependiera de ello.
Saludos
Lo que me jodería es tener que depender directamente del establishment médico, sin más. Si no me queda más remedio, lo haría con resignación independientemente de cyberataques al sistema; lo que en una escala mucho más global, transmiten cierto aire de esperanza contra la hegemonía de las multinacionales y los estados. Los cuales querido ingenuo amigo, incluida la industria farmacéútica, matan o hacen un daño mucho mayor de una forma mucho más sutil y difícil de señalar como la que aquí nos venden de forma propagandística y fácil calado en el populacho, los mass media.
MuR3 escribió:Esto va a traer cola...
Es un ataque claramente, ya que piden PAGO, no una propagacion a la vieja usanza sin mas objetivo que el joder y el decir lo hicimos nosotros, aqui hay una cuenta para pagar y cuantos mas "clientes" tengas, mas posibilidades de ganar dinero tienes.
Lo siguiente, ¿quien lo hizo? realmente no creo que se sepa a corto medio plazo, seguramente algun cabeza de turco en un garaje de un pueblo remoto de china pague el pato para que las grandes empresas afectadas puedan decir que lo "capturaron", pero quien esta detras de todo esto es la NSA y sus "grupos de invenstigacion" para controlar cualquier dispositivo electronico al precio que sea y como sea, si leeis un poco mas la historia, que ya viene de hace algunas semanas (esta en los links de la noticia) vereis que todo encaja en fechas.
1.- Un grupo de la NSA descubre vulnerabilidades presentes en casi todos los sistemas windows
2.- Crean software para explotarlas
3.- se filtra la informacion y las herramientas
4.- se hacen publicas
5.- microsoft dice que las vulnerabilidades estan corregidas desde hace meses y que no hay que preocuparse
6.- las herramientas publicadas caen en manos de gente que las analiza y aplica los fallos hasta entonces no publicados como un agujero para meter el ranson
7.- liberan el ranson y este hace lo que sabe, propagarse
8.- el empleado de telefonica aburrido ejecuta un adjunto o un fichero que le pasaron y ya esta metido en ajo.
9.- el resto es conocido ya por todos
ahora las preguntas son varias:
1.- Empresas de seguridad, antivirus, administradores de sistemas, ¿que tendran que decir al respecto de sus sistemas de filtrado y deteccion de codigo malicioso?
2.- La seguridad sirve, hasta cierto punto, en realidad si no conoces el fallo no te puedes proteger contra el, es la pescadilla que se muerde la cola, el protocolo SMB lleva 20 años con nosotros, y es ahora cuando se hizo publico el agujero de seguridad, nadie conocia ese bug excepto la NSA, se le escapo el fuego y paso lo que paso, entonces ¿tiene sentido las millonadas que se gastan las empresas y la administracion en contratar todo tipo de seguridad para protegerse de no se sabe muy bien de que? No estaria mejor educar al usuario en las buenas practicas y en darle un conocimiento de lo que NO SE DEBE HACER? Ahora bien, en este caso, una vez "dentro" de la red, se autopropaga, logicamente sin que el usuario intervenga, ¿entonces de quien es la culpa?
Como un administrador de sistemas va a ser el responsable de esto, ¿es culpa de microsoft? es culpa de tener xp en vez de 10, es por no tener linux....
Siempre que pasa esto sale nuestro informatico conocedor de cualquier agujero de seguridad y sentencia cuaquier borricada que se le ocurre, no, esto se veia venir, se olia, la 3 guerra mundial ya lleva tiempo cociendose y no va a ser a tiros, va a ser cortando suministro electrico a 10.000 km de distancia desde una shell remota, o abriendo pantanos, o desviando fondos bancarios a cuentas en no se sabe donde....
Inversion en tecnologia, investigacion y en proteccion de la informacion, sino se hubiera filtrado el agujero y las herramientas creadas por quien todos sabemos... seguiriamos con nuestra vida como si nada.
¿De quien es la culpa?
HeRo_DaRkNeSS escribió:Acabo de leer esto y no sé que tiene de real
http://internacional.elpais.com/interna ... rsoc=TW_CM
Según parece, el malware contactaba con un dominio “gwea.com”. Dos "expertos" compraron el dominio y ha terminado por desactivarse.
Pues no lo tengas tan claro, yo pagué, recibí el desencriptador y fin del problema. Hasta la fecha estamos limpios y sin nuevos sustospericoloco2000 escribió:Lo de pagar, tengo clarísimo que no vale para nada, e incluso creo que es hasta perjudicial si consiguiera desencriptarse todo. Estaríamos marcados en rojo como empresa pagadora para estos HDP, siendo el siguiente objetivo numero 1 para la siguiente.
pericoloco2000 escribió:Es muy peligroso, y además de un problema de seguridad externo intervienen muchos fallos internos, propios y ajenos:
- El servidor de correo contratado no lo filtra. He comprobado que a todos los usuarios les llega 1 vez al día el mismo correo durante 3-4 días.
- El antivirus actualizado de los PC, no lo detecta al ejecutarse. Supongo que son versiones demasiado nuevas de virus.
- Chrome, ie, firefox no detecta nada al entrar al link, cuando sabemos que cuando una web es potencialmente peligrosa, avisa.
- Incluso después de ejecutarlo en la maquina local, los usuarios no se percatan de nada. (aquí es donde no me sabe explicar que pasó). Suelen además, intentar "darle" 3 o 4 veces más.