Nuevo ciberataque con ransomware

Me extraña que no se haya comentado ya:

http://www.20minutos.es/noticia/3076308/0/ciberataque-bancos-empresas-ucrania/

http://www.eldiario.es/cultura/privacidad/nuevo-ciberataque-ransomware-afecta-empresas_0_658984860.html

El virus se llama Petya y afecta a empresas de Ucrania, Rusia, Inglaterra e incluso España


Para que el país más afectado ha sido Ucrania.
Lo acabo de ver comentado ahora mismo en MVT de La Sexta; pero es cierto que apenas hay información :-?
kai_dranzer20 está baneado por "Game Over"
estos chinos hacen lo que quieren [facepalm]
Thierry Henry está baneado por "Saltarse el ban con un clon"
https://www.xataka.com/seguridad/siguen ... iberataque


De ello hemos sabido por El Confidencial, que ha tenido acceso a informaciones provenientes de Mondelez y DLA Piper, las empresas afectadas. Desde el periódico aseguran que las oficinas están totalmente paralizadas y que se está aplicando la prohibición de encender equipos o entablar comunicaciones como vimos en el estado de excepción por el ataque del mes pasado.



Mondelez y DLA Piper, ni idea...
En portada de Incibe no se ve nada.... :-?
A la pareja de un compañero de mi trabajo la han mandado para casa porque su empresa es una de las afectadas.
A ver cuánto tardan ahora en decir que se debe a sistemas obsoletos o a equipos con Windows10 desactualizado; porque después de la escabechina que causó WannaCry, dudo que esa explicación siga siendo válida.
kai_dranzer20 escribió:estos chinos hacen lo que quieren [facepalm]

que tienen que ver los chinos...
Thierry Henry está baneado por "Saltarse el ban con un clon"
Neo Cortex escribió:A ver cuánto tardan ahora en decir que se debe a sistemas obsoletos o a equipos con Windows10 desactualizado; porque después de la escabechina que causó WannaCry, dudo que esa explicación siga siendo válida.


aunque parezca raro es por eso, te sorprenderia la cantidad de empresas con este tipo de descontrol que no tienen los pcs al dia.
Neo Cortex escribió:A ver cuánto tardan ahora en decir que se debe a sistemas obsoletos o a equipos con Windows10 desactualizado; porque después de la escabechina que causó WannaCry, dudo que esa explicación siga siendo válida.

pues según xataka utiliza el mismo exploit [+risas]
He escuchado que MAERSK ha caído y bloquea la entrada de todo contenedor al puerto.
1Saludo
En el buffer: hilo_petya-el-nuevo-wannacry-2-0_2237525

Y si, misma vulnerabilidad ya parcheada en marzo.

http://unaaldia.hispasec.com/2017/06/pe ... causa.html

Los parches a aplicar en este caso son los mismos que para Wannacry. Es decir, aquellos sistemas que ya aplicaron los parches necesarios anteriormente no pueden verse afectados.


http://thehackernews.com/2017/06/petya- ... ttack.html

According to multiple sources, a new variant of Petya ransomware, also known as Petwrap, is spreading rapidly with the help of same Windows SMBv1 vulnerability that the WannaCry ransomware abused to infect 300,000 systems and servers worldwide in just 72 hours last month.
"unaaldia" muy buena fuente @coyote :)
Namco69 escribió:
Neo Cortex escribió:A ver cuánto tardan ahora en decir que se debe a sistemas obsoletos o a equipos con Windows10 desactualizado; porque después de la escabechina que causó WannaCry, dudo que esa explicación siga siendo válida.

pues según xataka utiliza el mismo exploit [+risas]


Vamos, que los que estamos al día no nos pasa nada, ¿no? no han encontrado ningún agujero nuevo
Kleshk escribió:Vamos, que los que estamos al día no nos pasa nada, ¿no? no han encontrado ningún agujero nuevo

Se aprovecha además de la vulnerabilidad de SMBv1, del CVE-2017-0199.

Haciendo uso del buscador te saldrá resultados.
Pues nada, a llorar otra vez por lo mismo... Mira lo que les gusta y torturarse a algunos.
con el anterior. toodo el puto dia actualizando los ordenadores con el parche y las maquinas virtuales. Vaya tocamiento de moral }:/
Si ha sido por lo mismo, quiero pensar que a base de h*stias al final iremos aprendiendo.
Neo Cortex escribió:Si ha sido por lo mismo, quiero pensar que a base de h*stias al final iremos aprendiendo.

ni puta idea, pero seguramente muchos equipos se libraron en su momento por algun cortafuegos o medida de seguridad y los administradores dijeron "je, es que yo tengo el sistema muy protegido" y esa medida ahora no ha servido.
De todas formas si no estoy equivocado, el exploit sirve para que no se propague por la red interna, pero no sirve contra el burro que ha abierto y ejecutado un correo infectado de la herencia del príncipe de Sudán...
Namco69 escribió:
Neo Cortex escribió:Si ha sido por lo mismo, quiero pensar que a base de h*stias al final iremos aprendiendo.

ni puta idea, pero seguramente muchos equipos se libraron en su momento por algun cortafuegos o medida de seguridad y los administradores dijeron "je, es que yo tengo el sistema muy protegido" y esa medida ahora no ha servido.

Otros en cambio tropiezan con la misma piedra dos veces XD
amchacon escribió:
Namco69 escribió:
Neo Cortex escribió:Si ha sido por lo mismo, quiero pensar que a base de h*stias al final iremos aprendiendo.

ni puta idea, pero seguramente muchos equipos se libraron en su momento por algun cortafuegos o medida de seguridad y los administradores dijeron "je, es que yo tengo el sistema muy protegido" y esa medida ahora no ha servido.

Otros en cambio tropiezan con la misma piedra dos veces XD

Si, así somos los humanos XD
Como han comentado, el parche es contra la propagación por SMB, pero el virus afecta igual a la máquina que lo abre (y a todo lo que por red tenga visible esa máquina): es decir, que por muy parcheado, si el gerente abre el virus...

Por cierto , afectadas las máquinas que monitorean Chernobil
espero que los datos esten descentralizados y por duplicado, triplicado y quintuplicado en bunkers.
los archivos físicos deberían seguir existiendo por muy sistema retro-arcaico que sea.
DarthAnt escribió:De todas formas si no estoy equivocado, el exploit sirve para que no se propague por la red interna, pero no sirve contra el burro que ha abierto y ejecutado un correo infectado de la herencia del príncipe de Sudán...


Ahi le has dado.
kai_dranzer20 escribió:estos chinos hacen lo que quieren [facepalm]

Son los NorCoreanos con sus Ipad Kirin
Neo Cortex escribió:Si ha sido por lo mismo, quiero pensar que a base de h*stias al final iremos aprendiendo.


A base de hostias hemos ido aprendiendo... a hacer las cosas peor. Poco pasa aun, la verdad.

A quienes les haya afectado, que se jodan. Y vuelvo a decir lo mismo que con wannacry, muchos despidos hacen falta.
El problema aquí es aplicar o no el parche en sistemas de producción, a veces lo que arregla te rompe algo por otro lado, pero si en 3 meses no les ha dado tiempo, que se pongan las pilas o cambien de sistema (o incluso de personal). No digo que sea fácil, que no lo es pero, quedarse esperando a otro ataque no es de recibo, sobre todo cuando se sabe que puede paralizar grandes empresas y/o servicios.

El autor del último ataque con ransomware se queda sin dirección de correo en la que recibir el dinero
coyote escribió:El problema aquí es aplicar o no el parche en sistemas de producción, a veces lo que arregla te rompe algo por otro lado, pero si en 3 meses no les ha dado tiempo, que se pongan las pilas o cambien de sistema (o incluso de personal). No digo que sea fácil, que no lo es pero, quedarse esperando a otro ataque no es de recibo, sobre todo cuando se sabe que puede paralizar grandes empresas y/o servicios.

El autor del último ataque con ransomware se queda sin dirección de correo en la que recibir el dinero

Es decir, que habrá peña que habrá pagado, y se habrá dado cuenta de que no se lo puede decir al pirata, no? [+risas]
El que haya pagado la ha cagado, su empresa quedará marcada como una de las que paga para recuperar sus archivos y volverán a atacarla continuamente.

Lo que hay que hacer es aumentar la seguridad, tener copias de todos los archivos en un disco duro que no conectes a no ser que sea necesario (por si se propaga por todos los pc, que no pille a ese hdd) y sobretodo no cagarla en cosas tan básicas como no tener actualizados los s.o. o tener trabajando a ignorantes que se tragan las cadenas de correo y son capaces de abrir un archivo infectado (un buen informático no pica ni de coña)
El mayor agujero de seguridad de cualquier compañía es un bug llamado "Usuario", pero este virus no debería propagarse igual que wannacry, si algún admin de sistemas deja su parque sin parchear, casi me atrevería a decir que se lo merece.

Hay que decir que el parche que aplica Microsoft con sus actualizaciones sólo evita la propagación, pero no la infección, vamos que ya puedes tener el sistema entero parcheado que como hagas click, LA CAGASTE.

Por otro lado, virtualizar todos los servidores es la solución a los que trabajan con Terminal Server, para los ordenadores personales, creando una política para todos que consista en guardar los archivos en una unidad de red para cada user de la que se hagan copias virtuales... ale, Wannacry y variantes aplacadas, yo no lo veo tan complicado.
PeSkKoLL escribió:El mayor agujero de seguridad de cualquier compañía es un bug llamado "Usuario", pero este virus no debería propagarse igual que wannacry, si algún admin de sistemas deja su parque sin parchear, casi me atrevería a decir que se lo merece.

Hay que decir que el parche que aplica Microsoft con sus actualizaciones sólo evita la propagación, pero no la infección, vamos que ya puedes tener el sistema entero parcheado que como hagas click, LA CAGASTE.

Por otro lado, virtualizar todos los servidores es la solución a los que trabajan con Terminal Server, para los ordenadores personales, creando una política para todos que consista en guardar los archivos en una unidad de red para cada user de la que se hagan copias virtuales... ale, Wannacry y variantes aplacadas, yo no lo veo tan complicado.

La complejidad es que tienes que implantarlo y vale dinero.
PeSkKoLL escribió:El mayor agujero de seguridad de cualquier compañía es un bug llamado "Usuario", pero este virus no debería propagarse igual que wannacry, si algún admin de sistemas deja su parque sin parchear, casi me atrevería a decir que se lo merece.

Hay que decir que el parche que aplica Microsoft con sus actualizaciones sólo evita la propagación, pero no la infección, vamos que ya puedes tener el sistema entero parcheado que como hagas click, LA CAGASTE.

Por otro lado, virtualizar todos los servidores es la solución a los que trabajan con Terminal Server, para los ordenadores personales, creando una política para todos que consista en guardar los archivos en una unidad de red para cada user de la que se hagan copias virtuales... ale, Wannacry y variantes aplacadas, yo no lo veo tan complicado.


Como digo siempre, de que tipo de empresas hablamos? porque en mi vida real, la mediana y pequeña empresa, les llamas para decir que se gasten x horas en parchear sus windows y su respuesta la se antes de llamarles [qmparto]

De todas las empresas que tenemos solo 4 han querido poner al dia las actualizaciones de sus sistemas y servidores 4, aun habiendo salido todo en la tele etc exageraciones y demas [qmparto]
ernen escribió:Como digo siempre, de que tipo de empresas hablamos? porque en mi vida real, la mediana y pequeña empresa, les llamas para decir que se gasten x horas en parchear sus windows y su respuesta la se antes de llamarles [qmparto]

Me he visto totalmente reflejado. :Ð y no solo en temas de seguridad, en otros temas que no diré aquí, pero que la empresa funcione al 1000%, ¿eh?.
ernen escribió:
PeSkKoLL escribió:El mayor agujero de seguridad de cualquier compañía es un bug llamado "Usuario", pero este virus no debería propagarse igual que wannacry, si algún admin de sistemas deja su parque sin parchear, casi me atrevería a decir que se lo merece.

Hay que decir que el parche que aplica Microsoft con sus actualizaciones sólo evita la propagación, pero no la infección, vamos que ya puedes tener el sistema entero parcheado que como hagas click, LA CAGASTE.

Por otro lado, virtualizar todos los servidores es la solución a los que trabajan con Terminal Server, para los ordenadores personales, creando una política para todos que consista en guardar los archivos en una unidad de red para cada user de la que se hagan copias virtuales... ale, Wannacry y variantes aplacadas, yo no lo veo tan complicado.


Como digo siempre, de que tipo de empresas hablamos? porque en mi vida real, la mediana y pequeña empresa, les llamas para decir que se gasten x horas en parchear sus windows y su respuesta la se antes de llamarles [qmparto]

De todas las empresas que tenemos solo 4 han querido poner al dia las actualizaciones de sus sistemas y servidores 4, aun habiendo salido todo en la tele etc exageraciones y demas [qmparto]

actu.. que?

Hace unos años trabajaba en una empresa de barrio y el administrador de la red no consiguió algo tan simple como conseguir que el dueño de la empresa pusiera una cerradura con llave en la salita donde estaba el servidor principal. Habeis visto batman vs superman? la famosa escena del servidor de Lex? Pues mas o menos eso, pero mucho mas cutre.

O tb se el caso de otra empresa donde uno de los servidores era el ordenador de una de las secretarías. Sí, un PC que usaba una secretaria para hacer su trabajo, abrir mails, etc.... Era un servidor.
Alpo escribió:Me extraña que no se haya comentado ya:

http://www.20minutos.es/noticia/3076308/0/ciberataque-bancos-empresas-ucrania/

http://www.eldiario.es/cultura/privacidad/nuevo-ciberataque-ransomware-afecta-empresas_0_658984860.html

El virus se llama Petya y afecta a empresas de Ucrania, Rusia, Inglaterra e incluso España


Para que el país más afectado ha sido Ucrania.


Yo lo comenté aquí:

hilo_petya-el-nuevo-wannacry-2-0_2237525
yo puedo contar el caso de una empresa de participacion publica que le colocan servidores HP de 4000 euros con doble fuente redundante y 4HDD en RAID a ciertos directivos para hacer de equipo de usuario, y al mismo tiempo, en oficinas en pueblos, meten en el rack para hacer rol de servidor de BBDD equipos pentium III con 1GB de RAM que tienen ya 15 años y estan para la chatarra.
ernen escribió:@coyote @namco69 hermanos, un abrazo tíos XD

xDDDDDDDDDDDDDD
Es que me hace gracia, porque cuando ocurren estas cosas se le echa la culpa al admin jefe, y muchas veces es quien menos culpa tiene.
"El informático es culpable hasta que se demuestre lo contrario" esta es la norma bajo la que se funcionan muchas empresas, lo jodido para ellos es que normalmente podemos demostrarlo.
PeSkKoLL escribió:"El informático es culpable hasta que se demuestre lo contrario" esta es la norma bajo la que se funcionan muchas empresas, lo jodido para ellos es que normalmente podemos demostrarlo.

Aun lo demuestres tienes la culpa, con la excusa de que no te preocupas por la empresa. [poraki]
coyote escribió:Aun lo demuestres tienes la culpa, con la excusa de que no te preocupas por la empresa. [poraki]


Bueno, eso ya suele depender más del jefe, que si es un poco retarded.... que le vamos a hacer a parte de gestionar una subvención por tener contratado a personal con taras [360º] [360º]
42 respuestas