[Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países


  • 0

    Comentemos amistosamente cómo se la han colado a grandes compañías :roto2: A veces hay fallos similares a pequeña escala, pero es que esto ya es bestial :roto2::roto2:

    ¿QUÉ ES UN RANSOMWARE?

    Es un software malintencionado que restringe el acceso a algunos archivos y que pide un rescate a cambio


    NOTICIA:

    Un ciberataque "de dimensión nunca antes vista" logró este viernes bloquear el acceso a los sistemas informáticos de instituciones estatales y empresas de varios países.

    La policía europea, Europol, indicó que el ciberataque era de una escala "sin precedentes" y advirtió que una "compleja investigación internacional" era necesaria para "identificar a los culpables".

    Alrededor de 100 países han reportado problemas, aunque se cree que Rusia ha sido una de las naciones más afectadas.

    La campaña masiva de ransomware, un ataque en el que los perpetradores piden dinero a cambio de liberar el acceso a los sistemas, también afectó a instituciones de Reino Unido, Estados Unidos**,** China, España, Italia, Vietnam y Taiwán, entre otros.

    El fabricante de vehículos Renault señaló que detuvo la producción en sus fábricas francesas como consecuencia del ataque.

    Este es un ataque cibernético importante que impacta organizaciones de toda Europa a una dimensión nunca antes vista

    Se informó que las herramientas usadas en el ataque pudieron haber sido desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés).

    Hackers se atribuyeron el mes pasado el robo del software, conocido como Eternal Blue, y su distribución por internet.

    "Este es un ataque cibernético importante, que impacta organizaciones de toda Europa a una dimensión nunca antes vista", dijo el experto en seguridad Kevin Beaumont.

    "Hemos visto más de 75.000 casos... en 99 países", escribió Jakub Korustek en un blog de la firma de seguridad informática Avast publicado alrededor de las 20:00 GMT de este viernes.

    Horas antes, Costin Raiu, de la tecnológica rusa Kaspersky, había hablado de 45.000 ataques en 74 países.

    Raiu describió el virus como un "gusano" que se estaba autorreplicando y esparciendo a gran velocidad.

    Por su parte, Forcepoint Security señaló que el gusano estaba siendo esparcido por una campaña de correos electrónicos malicioso de hasta 5 millones de emails.

    ¿Qué piden?

    Computadoras en miles de lugares han sido bloqueadas por un programa que demanda el pago de US$300 en la moneda electrónica bitcon para que los sistemas puedan ser liberados.

    Una de las pantallas bloqueadas este viernes mostraba la amenaza de que un pago a cambio de liberar el sistema debía ser completado antes del 15 de mayo o de lo contrario los archivos serían eliminados cuatro días después.

    "¡Ups, tus archivos han sido encriptados!", decía el ransomware, el cual es conocido como WannaCryptor o WCry, aunque también es conocido como "WannaCry", en inglés "quieres llorar".

    "No pierdas el tiempo, nadie puede recuperar tus archivos sin nuestro servicio de desencriptación", decía el mensaje que supuestamente garantiza la devolución de la información a cambio del pago.

    Hasta ahora se desconoce quién puede estar detrás de los ataques y si fueron ejecutados de forma coordinada.

    Sin embargo, varios expertos que dan seguimiento a la situación apuntan a las vulnerabilidades dadas a conocer por un grupo conocido como The Shadow Brokers, que recientemente afirmó haber robado herramientas de hackeo a la NSA.

    Un parche para reparar la vulnerabilidad fue liberado por Microsoft en marzo, pero muchos sistemas pueden no haber tenido la actualización instalada, según los expertos.

    Los afectados

    Las autoridades en Reino Unido declararon que tenían un "incidente importante" después de que varios hospitales del Servicio nacional de Salud (NHS, por sus siglas en inglés) en Inglaterra y Escocia se vieron afectados.

    El personal no pudo acceder a los datos de los pacientes, pero hasta ahora no hay evidencia de que su información personal se haya visto comprometida, según el NHS.

    Ello llevó a la cancelación de cotas con pacientes y la suspensión de actividades como intervenciones quirúrgicas.

    Entre las empresas españolas afectadas está el gigante de las telecomunicaciones Telefónica, que confirmó que estaba lidiando con un "incidente de seguridad cibernética", pero aseguró que sus clientes no se veían afectados.

    Las compañías energéticas Iberdola y Gas Natural también registraron problemas en sus sistemas.

    Otra empresa que confirmó que había sido atacada fue la empresa de mensajería estadounidense FedEx, aunque no aclaró en qué lugares hizo efecto el ransomware.

    "Al igual que muchas otras compañías, FedEx está experimentando interferencia con algunos de nuestros sistemas basados ​​en Windows", dijo la empresa en un comunicado.

    En Italia, las computadoras de un laboratorio universitario quedaron bloqueadas por el mismo programa, como mostró un usuario en Twitter.

    **La mayor y ****más **creciente amenaza: Chris Baraniuk, reportero de tecnología de la BBC

    El software que bloquea la computadora y exige el pago antes de devolverle el acceso al usuario, llamado ransomware, es una de las mayores y crecientes amenazas informáticas del mundo.

    Ciertamente parece que eso es lo que ha golpeado al NHS en este caso.

    Imágenes compartidas en línea, supuestamente de miembros del personal del NHS, muestran un programa que exige el pago de US$300 en bitcoin y que se parece al ransomware conocido como WannaCryptor o WCry .

    Sin embargo, no hay ninguna indicación de quién está detrás del ataque ni sabemos exactamente cómo infectó los sistemas del NHS.

    Los hospitales ya han sido blanco de un software similar antes, como el que golpeó tres hospitales de Estados Unidos el año pasado.

    ¿Afecta a computadoras personales?

    Sí y es una de las trampas que más han crecido entre usuarios de computadoras personales, normalmente a través de correos electrónicos.

    Una de las variantes de ransomware más extendidas se llama Locky.

    Se trata de un virus troyano querecibe la víctima a través de un correo electrónico que le pide abrir un archivo adjunto con un título similar a "documento de pago" o "recibo".

    Una vez abierto, a través del programa Word o en archivo comprimido, los comandos (macros) se ejecutan de forma automática y "toman" el control del ordenador.

    Lo siguiente que ve la víctima es una pantalla con instrucciones de pago en bitcoins como los que se vieron este viernes alrededor de mundo.

    Otros ransomware comunes son CryptoWall4, PadCrypt o Fakben.

    La recomendación de los expertos para los usuarios comunes es no abrir archivos adjuntos de procedencia desconocida.

    Fuente: http://www.bbc.com/mundo/noticias-39903218

    @knn echa el currículum que ahora hace falta informáticos :roto2:



  • 1

    Gracias por la info, no he visto las noticias y todo el mundo habla del tema pero no me enteraba exactamente sobre lo ocurrido.
    +1



  • 2

    Acabo de leer que un estudiante/aficionado ha cortado el ataque por casualidad.



  • 3

    Para el sector de la seguridad seguro que esto es bueno, se aprende a malas y esto ayuda a concienciar a las empresas a invertir en seguridad.

    El WannaCryptor es un ransomware especial, puesto que aprovecha un fallo de seguridad de Windows para infectar a otros ordenadores de la misma red. Por eso ha habido tanto revuelo, porque con un solo empleado que cayese y fuese infectado a través de, por ejemplo, un email, se infectaba al resto de ordenadores de la red usando la vulnerabilidad de Windows.
    La vulnerabilidad se encuentra en el servidor de SMB de Windows, que básicamente es un servicio de windows que permite compartir archivos entre máquinas Windows en la red. Microsoft arreglo y lanzó una actualización para esta vulnerabilidad hace más de un mes (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx).

    ¿Por qué si hay una actualización que arregla la vulnerabilidad estas empresas no han actualizado? Simple, en empresas que dependen de determinado software, las actualizaciones pueden hacer que este software deje de funcionar correctamente, por lo que no pueden actualizar así como así. Se debe invertir tiempo en comprobar que la actualización no rompe nada y que todo vaya a seguir funcionando, por eso no se habían actualizado los ordenadores.
    Lo importante aquí es que los afectados estén preparados para una situación así y tengan copias de seguridad para no perder datos necesarios. También hubiese estado bien que estuviesen preparados para este tipo de ataques, sobretodo teniendo en cuenta que los ransomware son el tipo de malware que más ha crecido y que más se espera que crezca en los próximos años. Tenemos una herramienta como Anti Ransom, desarrollada por españoles, gratuita y open source (http://www.securitybydefault.com/2016/06/anti-ransom-v3.html) que desde el minuto 1 detectaba y paraba el ataque. Yo no entiendo como no se incluyen herramientas como esta en muchas empresas.

    Por tanto, el problema principal ha sido que este ransomware también era un gusano, es decir, se propagaba por la red interna. Por eso ha causado tantos problemas.

    WannaCrypter ya no funciona, puesto que se ha descubierto que hace una petición a un nombre de dominio que no estaba registrado, y si no respondía iniciaba la infección. En cambio, si el nombre de dominio respondía (se registraba el dominio y se apuntaba a un servidor) el malware paraba, no cifraba ficheros ni infectaba.

    Aún así, si no habéis actualizado Windows, hacedlo porque cualquier otro malware puede empezar a actuar de igual forma utilizando la misma vulnerabilidad o cualquier otra nueva vulnerabilidad en un futuro.



  • 4

    Con windows pirata poco voy a actualizar



  • 5

    @erpatata dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    Con windows pirata poco voy a actualizar

    Se pueden bloquear por el firewall de windows los puertos que usa el servidor de SMB. Por lo que he visto son los puertos 445 ó 139 los que usa. Creo que se puede desactivar de alguna forma, pero ni idea de como. Lo mejor es no usar Windows :roto2nuse:



  • 6

    @kNN dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    Para el sector de la seguridad seguro que esto es bueno, se aprende a malas y esto ayuda a concienciar a las empresas a invertir en seguridad.

    El WannaCryptor es un ransomware especial, puesto que aprovecha un fallo de seguridad de Windows para infectar a otros ordenadores de la misma red. Por eso ha habido tanto revuelo, porque con un solo empleado que cayese y fuese infectado a través de, por ejemplo, un email, se infectaba al resto de ordenadores de la red usando la vulnerabilidad de Windows.
    La vulnerabilidad se encuentra en el servidor de SMB de Windows, que básicamente es un servicio de windows que permite compartir archivos entre máquinas Windows en la red. Microsoft arreglo y lanzó una actualización para esta vulnerabilidad hace más de un mes (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx).

    ¿Por qué si hay una actualización que arregla la vulnerabilidad estas empresas no han actualizado? Simple, en empresas que dependen de determinado software, las actualizaciones pueden hacer que este software deje de funcionar correctamente, por lo que no pueden actualizar así como así. Se debe invertir tiempo en comprobar que la actualización no rompe nada y que todo vaya a seguir funcionando, por eso no se habían actualizado los ordenadores.
    Lo importante aquí es que los afectados estén preparados para una situación así y tengan copias de seguridad para no perder datos necesarios. También hubiese estado bien que estuviesen preparados para este tipo de ataques, sobretodo teniendo en cuenta que los ransomware son el tipo de malware que más ha crecido y que más se espera que crezca en los próximos años. Tenemos una herramienta como Anti Ransom, desarrollada por españoles, gratuita y open source (http://www.securitybydefault.com/2016/06/anti-ransom-v3.html) que desde el minuto 1 detectaba y paraba el ataque. Yo no entiendo como no se incluyen herramientas como esta en muchas empresas.

    Por tanto, el problema principal ha sido que este ransomware también era un gusano, es decir, se propagaba por la red interna. Por eso ha causado tantos problemas.

    WannaCrypter ya no funciona, puesto que se ha descubierto que hace una petición a un nombre de dominio que no estaba registrado, y si no respondía iniciaba la infección. En cambio, si el nombre de dominio respondía (se registraba el dominio y se apuntaba a un servidor) el malware paraba, no cifraba ficheros ni infectaba.

    Aún así, si no habéis actualizado Windows, hacedlo porque cualquier otro malware puede empezar a actuar de igual forma utilizando la misma vulnerabilidad o cualquier otra nueva vulnerabilidad en un futuro.

    Ya hay variantes sin la comprobación del dominio



  • 7


  • 8

    @kNN dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    Para el sector de la seguridad seguro que esto es bueno, se aprende a malas y esto ayuda a concienciar a las empresas a invertir en seguridad.

    El WannaCryptor es un ransomware especial, puesto que aprovecha un fallo de seguridad de Windows para infectar a otros ordenadores de la misma red. Por eso ha habido tanto revuelo, porque con un solo empleado que cayese y fuese infectado a través de, por ejemplo, un email, se infectaba al resto de ordenadores de la red usando la vulnerabilidad de Windows.
    La vulnerabilidad se encuentra en el servidor de SMB de Windows, que básicamente es un servicio de windows que permite compartir archivos entre máquinas Windows en la red. Microsoft arreglo y lanzó una actualización para esta vulnerabilidad hace más de un mes (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx).

    ¿Por qué si hay una actualización que arregla la vulnerabilidad estas empresas no han actualizado? Simple, en empresas que dependen de determinado software, las actualizaciones pueden hacer que este software deje de funcionar correctamente, por lo que no pueden actualizar así como así. Se debe invertir tiempo en comprobar que la actualización no rompe nada y que todo vaya a seguir funcionando, por eso no se habían actualizado los ordenadores.
    Lo importante aquí es que los afectados estén preparados para una situación así y tengan copias de seguridad para no perder datos necesarios. También hubiese estado bien que estuviesen preparados para este tipo de ataques, sobretodo teniendo en cuenta que los ransomware son el tipo de malware que más ha crecido y que más se espera que crezca en los próximos años. Tenemos una herramienta como Anti Ransom, desarrollada por españoles, gratuita y open source (http://www.securitybydefault.com/2016/06/anti-ransom-v3.html) que desde el minuto 1 detectaba y paraba el ataque. Yo no entiendo como no se incluyen herramientas como esta en muchas empresas.

    Por tanto, el problema principal ha sido que este ransomware también era un gusano, es decir, se propagaba por la red interna. Por eso ha causado tantos problemas.

    WannaCrypter ya no funciona, puesto que se ha descubierto que hace una petición a un nombre de dominio que no estaba registrado, y si no respondía iniciaba la infección. En cambio, si el nombre de dominio respondía (se registraba el dominio y se apuntaba a un servidor) el malware paraba, no cifraba ficheros ni infectaba.

    Aún así, si no habéis actualizado Windows, hacedlo porque cualquier otro malware puede empezar a actuar de igual forma utilizando la misma vulnerabilidad o cualquier otra nueva vulnerabilidad en un futuro.

    mis putos dieces :misdies:

    pues eso pasa porque windows es un puto desastre y no es capaz de hacer actualizaciones de seguridad básicas que no toquen nada. Para empresas no sé si tendrán algo mejor, pero cada vez que mi windows 10 "me pide" (no lo pide, lo hace directo) actualizar tiemblo :roto2.

    p.d.: muy astuto el otro con lo del dominio, así podía pararlo cuando quisiera sin comprometerse. Pero yo hubiera metido un archivo dentro del dominio con un código o algo... y que sólo pare el gusano si encuentra ese password online



  • 9

    Muy bueno, @Pixel y @kNN , gracias a vuestros mensajes me he podido enterar de forma clara y concisa de lo que ha pasado realmente, y de las causas. Mis dieses a ambos :number1:



  • 10

    "So far, Criminals behind #WannaCry have received 100 payments from victims, total 15 Bitcoins, equals to USD $26,090"

    "If you are following the news, by now you might be aware that a security researcher has activated a "Kill Switch" which apparently stopped the WannaCry ransomware from spreading further.
    But it's not true, neither the threat is over yet.
    However, the kill switch has just slowed down the infection rate.
    Moreover, multiple security researchers have claimed that more samples of WannaCry are in the wild without 'kill-switch' domain connect function, referred as WannaCry 2.0, and still infecting unpatched computers worldwide.
    So far, over 213,000 computers across 99 countries around the world have been infected, and the infection is still rising even hours after the kill switch was triggered by the 22-years-old British security researcher behind the twitter handle 'MalwareTech.'
    For those unaware, WannaCry is an insanely fast-spreading ransomware malware that leverages a Windows SMB exploit to remotely target a computer running on unpatched or unsupported versions of Windows."

    http://thehackernews.com/2017/05/wannacry-ransomware-cyber-attack.html



  • 11

    @RoCks dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    "So far, Criminals behind #WannaCry have received 100 payments from victims, total 15 Bitcoins, equals to USD $26,090"

    "If you are following the news, by now you might be aware that a security researcher has activated a "Kill Switch" which apparently stopped the WannaCry ransomware from spreading further.
    But it's not true, neither the threat is over yet.
    However, the kill switch has just slowed down the infection rate.
    Moreover, multiple security researchers have claimed that more samples of WannaCry are in the wild without 'kill-switch' domain connect function, referred as WannaCry 2.0, and still infecting unpatched computers worldwide.
    So far, over 213,000 computers across 99 countries around the world have been infected, and the infection is still rising even hours after the kill switch was triggered by the 22-years-old British security researcher behind the twitter handle 'MalwareTech.'
    For those unaware, WannaCry is an insanely fast-spreading ransomware malware that leverages a Windows SMB exploit to remotely target a computer running on unpatched or unsupported versions of Windows."

    http://thehackernews.com/2017/05/wannacry-ransomware-cyber-attack.html

    pfffffffff xD lo peor es que me veo que seguro que alguien de mi familia lo pilla y me la lía. En fin........ voy a ir subiendo todo al dropbox ya



  • 12

    @Pixel dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    @kNN dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    Para el sector de la seguridad seguro que esto es bueno, se aprende a malas y esto ayuda a concienciar a las empresas a invertir en seguridad.

    El WannaCryptor es un ransomware especial, puesto que aprovecha un fallo de seguridad de Windows para infectar a otros ordenadores de la misma red. Por eso ha habido tanto revuelo, porque con un solo empleado que cayese y fuese infectado a través de, por ejemplo, un email, se infectaba al resto de ordenadores de la red usando la vulnerabilidad de Windows.
    La vulnerabilidad se encuentra en el servidor de SMB de Windows, que básicamente es un servicio de windows que permite compartir archivos entre máquinas Windows en la red. Microsoft arreglo y lanzó una actualización para esta vulnerabilidad hace más de un mes (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx).

    ¿Por qué si hay una actualización que arregla la vulnerabilidad estas empresas no han actualizado? Simple, en empresas que dependen de determinado software, las actualizaciones pueden hacer que este software deje de funcionar correctamente, por lo que no pueden actualizar así como así. Se debe invertir tiempo en comprobar que la actualización no rompe nada y que todo vaya a seguir funcionando, por eso no se habían actualizado los ordenadores.
    Lo importante aquí es que los afectados estén preparados para una situación así y tengan copias de seguridad para no perder datos necesarios. También hubiese estado bien que estuviesen preparados para este tipo de ataques, sobretodo teniendo en cuenta que los ransomware son el tipo de malware que más ha crecido y que más se espera que crezca en los próximos años. Tenemos una herramienta como Anti Ransom, desarrollada por españoles, gratuita y open source (http://www.securitybydefault.com/2016/06/anti-ransom-v3.html) que desde el minuto 1 detectaba y paraba el ataque. Yo no entiendo como no se incluyen herramientas como esta en muchas empresas.

    Por tanto, el problema principal ha sido que este ransomware también era un gusano, es decir, se propagaba por la red interna. Por eso ha causado tantos problemas.

    WannaCrypter ya no funciona, puesto que se ha descubierto que hace una petición a un nombre de dominio que no estaba registrado, y si no respondía iniciaba la infección. En cambio, si el nombre de dominio respondía (se registraba el dominio y se apuntaba a un servidor) el malware paraba, no cifraba ficheros ni infectaba.

    Aún así, si no habéis actualizado Windows, hacedlo porque cualquier otro malware puede empezar a actuar de igual forma utilizando la misma vulnerabilidad o cualquier otra nueva vulnerabilidad en un futuro.

    mis putos dieces :misdies:

    pues eso pasa porque windows es un puto desastre y no es capaz de hacer actualizaciones de seguridad básicas que no toquen nada. Para empresas no sé si tendrán algo mejor, pero cada vez que mi windows 10 "me pide" (no lo pide, lo hace directo) actualizar tiemblo :roto2.

    p.d.: muy astuto el otro con lo del dominio, así podía pararlo cuando quisiera sin comprometerse. Pero yo hubiera metido un archivo dentro del dominio con un código o algo... y que sólo pare el gusano si encuentra ese password online

    Gracias!

    Pues lo del dominio no es seguro que fuese un interruptor. Según expertos en malware es una técnica que se puede utilizar para detectar si está en un entorno de pruebas. Cuando se hace análisis de malware una de las cosas que se puede hacer es redirigir todas las conexiones que haga a un servidor que controlas para investigar lo que envía y lo que recibe. Sabiendo esto, el objetivo podría ser que el malware no actuase si respondía el servidor, porque se suponía que podría estar en un entorno de pruebas.

    Es parecido a lo que hacen otros malware que detectan si están en una maquina virtual y en ese caso no actúan para hacer más difícil el análisis.



  • 13

    También dicen que es todo un plan de Microsoft para forzar al sector empresarial a actualizar windows 10. /nomagufo



  • 14

    @RoCks dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    También dicen que es todo un plan de Microsoft para forzar al sector empresarial a actualizar windows 10. /nomagufo

    ¿Quién está detrás del CiberAtaque Global? – 18:51
    — Mundo Desconocido

    :elrisas:



  • 15

    yo por lo pronto creo que me voy a desactivar el SMB, porque en mi casa hay mucha gente patosa y paso de que me peguen el bicho :facepalm:

    Para el que lo quiera:

    https://support.microsoft.com/es-es/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

    Para deshabilitar SMBv2 y SMBv3 en el cliente SMB, ejecute los comandos siguientes:
    SC.exe config lanmanworkstation depend= mrxsmb10/bowser/nsi
    SC.exe config mrxsmb20 start= disabled
    
    Para habilitar SMBv2 y SMBv3 en el cliente SMB, ejecute los comandos siguientes:
    SC.exe config lanmanworkstation dependen= bowser/mrxsmb10/mrxsmb20/nsi
    SC.exe config mrxsmb20 start= auto
    

    para el SBMv1 hay que hacer otra cosa que estoy en proceso :roto2:



  • 16

    @Pixel dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    @RoCks dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    "So far, Criminals behind #WannaCry have received 100 payments from victims, total 15 Bitcoins, equals to USD $26,090"

    "If you are following the news, by now you might be aware that a security researcher has activated a "Kill Switch" which apparently stopped the WannaCry ransomware from spreading further.
    But it's not true, neither the threat is over yet.
    However, the kill switch has just slowed down the infection rate.
    Moreover, multiple security researchers have claimed that more samples of WannaCry are in the wild without 'kill-switch' domain connect function, referred as WannaCry 2.0, and still infecting unpatched computers worldwide.
    So far, over 213,000 computers across 99 countries around the world have been infected, and the infection is still rising even hours after the kill switch was triggered by the 22-years-old British security researcher behind the twitter handle 'MalwareTech.'
    For those unaware, WannaCry is an insanely fast-spreading ransomware malware that leverages a Windows SMB exploit to remotely target a computer running on unpatched or unsupported versions of Windows."

    http://thehackernews.com/2017/05/wannacry-ransomware-cyber-attack.html

    pfffffffff xD lo peor es que me veo que seguro que alguien de mi familia lo pilla y me la lía. En fin........ voy a ir subiendo todo al dropbox ya

    A ver....si no lo he entendido mal, la forma de infectarse es abriendo un archivo con el virus, y luego a partir de ahí el gusano se propaga por las redes internas, no?

    Lo digo porque tengo aquí el portátil de mi padre al que le voy a hacer la ITV trimestral, y ya me está dando cague sólo de encenderlo (por supuesto no estará actualizado desde la última vez que lo cogí)



  • 17

    @dehm dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    @Pixel dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    @RoCks dijo en [Noticia] Ciberataque de escala mundial afecta a instituciones y empresas de casi 100 países:

    "So far, Criminals behind #WannaCry have received 100 payments from victims, total 15 Bitcoins, equals to USD $26,090"

    "If you are following the news, by now you might be aware that a security researcher has activated a "Kill Switch" which apparently stopped the WannaCry ransomware from spreading further.
    But it's not true, neither the threat is over yet.
    However, the kill switch has just slowed down the infection rate.
    Moreover, multiple security researchers have claimed that more samples of WannaCry are in the wild without 'kill-switch' domain connect function, referred as WannaCry 2.0, and still infecting unpatched computers worldwide.
    So far, over 213,000 computers across 99 countries around the world have been infected, and the infection is still rising even hours after the kill switch was triggered by the 22-years-old British security researcher behind the twitter handle 'MalwareTech.'
    For those unaware, WannaCry is an insanely fast-spreading ransomware malware that leverages a Windows SMB exploit to remotely target a computer running on unpatched or unsupported versions of Windows."

    http://thehackernews.com/2017/05/wannacry-ransomware-cyber-attack.html

    pfffffffff xD lo peor es que me veo que seguro que alguien de mi familia lo pilla y me la lía. En fin........ voy a ir subiendo todo al dropbox ya

    A ver....si no lo he entendido mal, la forma de infectarse es abriendo un archivo con el virus, y luego a partir de ahí el gusano se propaga por las redes internas, no?

    Lo digo porque tengo aquí el portátil de mi padre al que le voy a hacer la ITV trimestral, y ya me está dando cague sólo de encenderlo (por supuesto no estará actualizado desde la última vez que lo cogí)

    Sí. Pero si el portátil ese está limpio no hay peligro... el caso es si ya está infectado :roto2: por eso yo m ehe desactivado el smb como sale arriba.

    Si tú usas linux está libre de peligro shur





Has perdido la conexión. Reconectando a Éxodo.