#6:
Y éste es uno de los problemas del "hacemos herramientas para espiaros, podemos entrar en cualquiera de sus equipos, ponemos puertas traseras en todos lados, nada de privacidad, no uséis encriptación" etc.
Que si los crackean... los atacantes obtienen acceso a muchas cosas...
Pero claro, qué se puede esperar de los centros de poder de un país como EEUU donde uno de estos entrenó a Al qaeda y estos usaron eso para cargarse a miles de yankees... y ahí siguen, con más poder que antes...
Por cierto, una simple búsqueda en Google lleva a esto:
------------------ Tim Cook, CEO de Apple, ya en junio, lo explicaba mejor que nadie, equiparando las puertas traseras a eso que tanto hemos visto en las películas americanas: dejar una llave bajo el felpudo. “Si dejas una llave debajo del felpudo para la policía, un ladrón también puede encontrarla. Los delincuentes están utilizando todas las herramientas de la tecnología a su alcance para hackear nuestras cuentas de correo y nuestro modo de acceso habitual a internet. Si los malos saben que hay una llave escondida en algún lugar que les facilita la entrada, no van a parar hasta que lo encuentren”.
------------------
Se refiere a junio de 2015.
(después de esa fecha otras fuentes usaron la misma analogía: expertos en seguridad, etc... es posible que la analogía aparezca mucho antes de 2015 pero dudo que dicho por alguien tan famoso como Tim Cook)
Nota: el atentado terrorista de San Bernardino ocurrió en diciembre de 2015 y eso reavivó mucho el debate sobre la seguridad de los iPhone, de Apple y si se debía facilitar el acceso al gobierno, ya que tenían un iPhone de un terrorista que no podían descifrar para investigar el contenido... y Cook volvió a defender su negativa a esas peticiones del gobierno, o más concretamente, organismos del gobierno como el FBI ... pero ya se había negado antes. De todas formas la explicación de Cook en ese momento no me pareció muy contundente / convincente: si el iPhone era realmente muy seguro sería imposible que Apple pudiese facilitar algo para romper la seguridad del iPhone del terrorista ¿no? Por mucho que se lo pidiese el gobierno. En todo caso podría debilitar la seguridad posterior de los iPhone (y no parece que sus palabras se refiriesen a eso). Parecía dar a entender que realmente sí podían hacer algo para ayudar al gobierno y eso implicaba que no era tan seguro, como si la seguridad dependiese de algo que sabía Apple, una especie de "puerta trasera" en manos de Apple y no de una seguridad realmente genuina.
Bastaba buscar: "puerta trasera" llave felpudo
En inglés se pueden encontrar textos que tratan la misma analogía de las puertas traseras con llaves bajo el felpudo buscando lo siguiente: backdoor "key under the doormat"
Despite being caught in the tangled web of criticizing and distributing apps that could compromise security, Cook has stayed on point with his stance against government intrusion. He has consistently pushed back against giving officials a backdoor entry into their encryption system.
“Removing encryption tools from our products altogether, as some in Washington would like us to do, would only hurt law-abiding citizens who rely on us to protect their data. The bad guys will still encrypt; it’s easy to do and readily available.”
Cook likened putting a backdoor into the system as to leaving a key under the doormat for cops to find. If the ones who are supposed to protect us can find it, so can the criminals.
#25:
#2 Las herramientas fueron filtradas por lo que pudieron ser usadas por cualquier persona del mundo. Añadir también que, por lo visto, muchas de esas herramientas ni siquiera eran de origen estadounidense sino que la NSA se las había 'plagiado' a organizaciones y servicios secretos.
No creo que Trump esté detrás del ataque. Conociendo el personaje, en cambio, veo más plausible que Trump esté entre las víctimas del ataque y dentro de poco transfiera todas las reservas de oro de EEUU en bitcoins a los hackers para poder recuperar el control de su PC y volver a conectarse a Twitter.
#8:
Pero culpan a los chinos. El chivo expiatorio perfecto.
Y éste es uno de los problemas del "hacemos herramientas para espiaros, podemos entrar en cualquiera de sus equipos, ponemos puertas traseras en todos lados, nada de privacidad, no uséis encriptación" etc.
Que si los crackean... los atacantes obtienen acceso a muchas cosas...
Pero claro, qué se puede esperar de los centros de poder de un país como EEUU donde uno de estos entrenó a Al qaeda y estos usaron eso para cargarse a miles de yankees... y ahí siguen, con más poder que antes...
Por cierto, una simple búsqueda en Google lleva a esto:
------------------ Tim Cook, CEO de Apple, ya en junio, lo explicaba mejor que nadie, equiparando las puertas traseras a eso que tanto hemos visto en las películas americanas: dejar una llave bajo el felpudo. “Si dejas una llave debajo del felpudo para la policía, un ladrón también puede encontrarla. Los delincuentes están utilizando todas las herramientas de la tecnología a su alcance para hackear nuestras cuentas de correo y nuestro modo de acceso habitual a internet. Si los malos saben que hay una llave escondida en algún lugar que les facilita la entrada, no van a parar hasta que lo encuentren”.
------------------
Se refiere a junio de 2015.
(después de esa fecha otras fuentes usaron la misma analogía: expertos en seguridad, etc... es posible que la analogía aparezca mucho antes de 2015 pero dudo que dicho por alguien tan famoso como Tim Cook)
Nota: el atentado terrorista de San Bernardino ocurrió en diciembre de 2015 y eso reavivó mucho el debate sobre la seguridad de los iPhone, de Apple y si se debía facilitar el acceso al gobierno, ya que tenían un iPhone de un terrorista que no podían descifrar para investigar el contenido... y Cook volvió a defender su negativa a esas peticiones del gobierno, o más concretamente, organismos del gobierno como el FBI ... pero ya se había negado antes. De todas formas la explicación de Cook en ese momento no me pareció muy contundente / convincente: si el iPhone era realmente muy seguro sería imposible que Apple pudiese facilitar algo para romper la seguridad del iPhone del terrorista ¿no? Por mucho que se lo pidiese el gobierno. En todo caso podría debilitar la seguridad posterior de los iPhone (y no parece que sus palabras se refiriesen a eso). Parecía dar a entender que realmente sí podían hacer algo para ayudar al gobierno y eso implicaba que no era tan seguro, como si la seguridad dependiese de algo que sabía Apple, una especie de "puerta trasera" en manos de Apple y no de una seguridad realmente genuina.
Bastaba buscar: "puerta trasera" llave felpudo
En inglés se pueden encontrar textos que tratan la misma analogía de las puertas traseras con llaves bajo el felpudo buscando lo siguiente: backdoor "key under the doormat"
Despite being caught in the tangled web of criticizing and distributing apps that could compromise security, Cook has stayed on point with his stance against government intrusion. He has consistently pushed back against giving officials a backdoor entry into their encryption system.
“Removing encryption tools from our products altogether, as some in Washington would like us to do, would only hurt law-abiding citizens who rely on us to protect their data. The bad guys will still encrypt; it’s easy to do and readily available.”
Cook likened putting a backdoor into the system as to leaving a key under the doormat for cops to find. If the ones who are supposed to protect us can find it, so can the criminals.
#2 Las herramientas fueron filtradas por lo que pudieron ser usadas por cualquier persona del mundo. Añadir también que, por lo visto, muchas de esas herramientas ni siquiera eran de origen estadounidense sino que la NSA se las había 'plagiado' a organizaciones y servicios secretos.
No creo que Trump esté detrás del ataque. Conociendo el personaje, en cambio, veo más plausible que Trump esté entre las víctimas del ataque y dentro de poco transfiera todas las reservas de oro de EEUU en bitcoins a los hackers para poder recuperar el control de su PC y volver a conectarse a Twitter.
#29 Bitcoin es esa moneda que nadie usa porque todos acumulan, diciendo que algún día valadrá MUCHO MUCHO más, esperando convencer al resto para gastar las suyas y pasar dollare/euros a BTC para inflar la burbuja. Mientras critican al resto de cryptomonedas y el oro.
Es decir, la gente que minó cuando era rentable y fácil, acumuló a saco y ahora se dedican a adoctrinar al resto para subir el valor. ¿Pero quien paga el café con oro?
Nadie, en cambio para cosas delictivas, tiene su uso y en teoría debería ser anónimo no hay manera sencilla de tracear la operación y no se puede cancelar tampoco.
#18Ahora Chaouki Bekrar vive en Wasinton, a menos de 100 metros de una de las oficinas de la NSA
Wasinton
Por cierto, menudo chiste de agente SECRETO que vive a menos de 100 metros de su lugar de trabajo SECRETO.
-Bienvenido a la agencia Chaouki, de ahora en adelante deberás seguir una doble vida, nadie debe saber que trabajas para nosotros, tienes que ocultar cualquier relación con la agencia, incluyendo eso a tus amistades y familiares.
-Ok, ¿Dónde viviré?
-Mi casero tiene un piso vacante aquí mismo, a una calle de nuestra oficina, seguro que te lo alquila a buen precio. Dile que vas de parte del Agente X-25.
#43 Pues parece ser que antes de filtrarse esas herramientas ya existían parches para proteger esa vulnerabilidad en los ordenadores con windows, así que sí, sin filtrarlas esas vulnerabilidades ya habían desaparecido (si los usuarios hubieran actualizado windows, claro).
En todo caso, no me intentes vender la moto ahora de que esto es lo mismo que cuando un hacker descubre un agujero en un sistema y, de buena fe, se lo comunica a los interesados para que lo parcheen porque no.
Y antes de los parches, existían las vulnerabilidades..... No se sabe desde cuando están infectados los equipos afectados, así que echarle la culpa a no haber aplicado los parches es un poco atrevido.
No se como nadie lo ha comentado todavía, es pura irresponsabilidad y terrorismo por parte de WikiLeaks! Apuesto que este discurso lo oiremos mas de una vez
Dicho esto... pues sí, lo voy a comentar yo. Hacer públicas esas herramientas demuestra la irresponsabilidad o malas intenciones de los filtradores. ¿Qué se esperaban que pasara?
#26 Si si, estoy al tanto gracias, es que hoy he visto la entrevista que le ha hecho Gabilondo a Assange y me parece brutal como consiguen vendernos a los heroes modernos como villanos a base de intoxicación y ruido mediático... De ahí que de una manera u otra culparán a wikileaks como incitador de dinámicas o cualquier chorrada parecida, tiempo al tiempo
parece que principalmente afecta a sistemas con Windows XP, y no actualizados a partir de windows 7. Pero normalmente estos suelen estar actualizados. Pero muchas empresas todavía usan XP por lo visto.
#16 Compatibilidad de programas. Mucho software para manejar equipos de medición va solamente en determinadas versiones de windows. Una no se asusta ya al encontrar un windows 98 a día de hoy...
#20 O por desconocimiento básico de "¿eso de windows update que es?" o el típico "¡¡¡¡quiero apagar ya, no quiero 1 de 3894 actualizaciones jodido windows!!!!", o ya el famoso "conocimiento alto de ofimática, pero no se que es chrome"
Pues enga, disfrutad los engaños, un ordenador al día es como un coche con un buen mantenimiento, si lo dejas...al final peta
#20 Si, eso también es muy cierto pero si el ordenador no te da para mas es lo que hay desgraciadamente ya que cada nueva versión de Windows requiere un nuevo ordenador en la mayoría de los casos.
#41 Hombre yo eso no lo he probado pero aun tengo pesadillas de cuando el Windows Vista requería como mínimo 1Gb de RAM para funcionar, imagínate lo que la gente piensa de lo que requiere el Windows 10.
#12De eso nada, afectaba a cualquier versión Window$ sin parchear con las últimas actualizaciones de seguridad, incluidos el Win 8, el Win 10, el Vista y los Window$ Servers.
El Window$ 7 es el que ni siquiera dispone de parche por parte de Micro$oft. Y el XP está descatalogado por la propia multinacional, no se puede esperar nada respecto a seguridad en Window$ XP.
#23 "The ransomware, a version of WannaCry, infects the machine by encrypting all its files and, using a remote command execution vulnerability through SMB, is distributed to other Windows machines on the same network," a translated version of the statement said.
"La infección de un solo equipo puede llegar a comprometer a toda la red corporativa. El ransomware, una variante de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando la vulnerabilidad citada en el párrafo anterior que permite la ejecución de comandos remota a través de Samba (SMB) y se distribuye al resto de máquinas Windows que haya en esa misma red."
Desde algunas organizaciones afectadas informaron de que había algo con el puerto 445 (Microsoft-DS SMB file sharing).
Puede que el ataque inicial fuese phishing normal y este archivo se guardase de algún modo que le permitiese propagarse a otros ordenadores... Siempre hay alguien que puede picar en empresas con tantos trabajadores y sistemas en red.
Comentarios
Y éste es uno de los problemas del "hacemos herramientas para espiaros, podemos entrar en cualquiera de sus equipos, ponemos puertas traseras en todos lados, nada de privacidad, no uséis encriptación" etc.
Que si los crackean... los atacantes obtienen acceso a muchas cosas...
Pero claro, qué se puede esperar de los centros de poder de un país como EEUU donde uno de estos entrenó a Al qaeda y estos usaron eso para cargarse a miles de yankees... y ahí siguen, con más poder que antes...
#6 Muy acertadamente oí decir una vez que poner una puerta trasera en un software es como dejar la llave de tu casa debajo del felpudo.
#9 Eso no lo decían los informáticos frikis de la película Juegos de Guerra, de Matthew Broderick?
#14 pues puede ser, no recuerdo de dónde la saqué
#14 Me has timado, he visto el vídeo que has puesto y no dice nada de un felpudo ni de dejar la llave.
cc #9
#9
Por cierto, una simple búsqueda en Google lleva a esto:
------------------
Tim Cook, CEO de Apple, ya en junio, lo explicaba mejor que nadie, equiparando las puertas traseras a eso que tanto hemos visto en las películas americanas: dejar una llave bajo el felpudo. “Si dejas una llave debajo del felpudo para la policía, un ladrón también puede encontrarla. Los delincuentes están utilizando todas las herramientas de la tecnología a su alcance para hackear nuestras cuentas de correo y nuestro modo de acceso habitual a internet. Si los malos saben que hay una llave escondida en algún lugar que les facilita la entrada, no van a parar hasta que lo encuentren”.
------------------
Se refiere a junio de 2015.
(después de esa fecha otras fuentes usaron la misma analogía: expertos en seguridad, etc... es posible que la analogía aparezca mucho antes de 2015 pero dudo que dicho por alguien tan famoso como Tim Cook)
Nota: el atentado terrorista de San Bernardino ocurrió en diciembre de 2015 y eso reavivó mucho el debate sobre la seguridad de los iPhone, de Apple y si se debía facilitar el acceso al gobierno, ya que tenían un iPhone de un terrorista que no podían descifrar para investigar el contenido... y Cook volvió a defender su negativa a esas peticiones del gobierno, o más concretamente, organismos del gobierno como el FBI ... pero ya se había negado antes. De todas formas la explicación de Cook en ese momento no me pareció muy contundente / convincente: si el iPhone era realmente muy seguro sería imposible que Apple pudiese facilitar algo para romper la seguridad del iPhone del terrorista ¿no? Por mucho que se lo pidiese el gobierno. En todo caso podría debilitar la seguridad posterior de los iPhone (y no parece que sus palabras se refiriesen a eso). Parecía dar a entender que realmente sí podían hacer algo para ayudar al gobierno y eso implicaba que no era tan seguro, como si la seguridad dependiese de algo que sabía Apple, una especie de "puerta trasera" en manos de Apple y no de una seguridad realmente genuina.
Bastaba buscar: "puerta trasera" llave felpudo
En inglés se pueden encontrar textos que tratan la misma analogía de las puertas traseras con llaves bajo el felpudo buscando lo siguiente: backdoor "key under the doormat"
https://www.cloudwards.net/news/apple-ceo-tim-cook-takes-on-competition-over-privacy-7645/
[junio de 2015]
---------
Apple CEO Talks Against Government Desires
Despite being caught in the tangled web of criticizing and distributing apps that could compromise security, Cook has stayed on point with his stance against government intrusion. He has consistently pushed back against giving officials a backdoor entry into their encryption system.
“Removing encryption tools from our products altogether, as some in Washington would like us to do, would only hurt law-abiding citizens who rely on us to protect their data. The bad guys will still encrypt; it’s easy to do and readily available.”
Cook likened putting a backdoor into the system as to leaving a key under the doormat for cops to find. If the ones who are supposed to protect us can find it, so can the criminals.
--------
cc #14
balla, balla..
#2 aki no hay plalla
#10
#2 Las herramientas fueron filtradas por lo que pudieron ser usadas por cualquier persona del mundo. Añadir también que, por lo visto, muchas de esas herramientas ni siquiera eran de origen estadounidense sino que la NSA se las había 'plagiado' a organizaciones y servicios secretos.
No creo que Trump esté detrás del ataque. Conociendo el personaje, en cambio, veo más plausible que Trump esté entre las víctimas del ataque y dentro de poco transfiera todas las reservas de oro de EEUU en bitcoins a los hackers para poder recuperar el control de su PC y volver a conectarse a Twitter.
#25 Acabo de consultar la cuenta de las imágenes, y 7 victimas ya han pagado los 300€ del rescate.
https://blockchain.info/es/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
Aunque con la que han montado dudo que los hakers puedan llegar a sacarlos sin que se les echen encima los servicios secretos de medio mundo.
#29 300 bitcoins són como medio millón de euros....
#30 "7 victimas ya han pagado los 300€" 300€ en bitcoins no son 300 bitcoins... son 0.17 bitcoins
#29 Bitcoin es esa moneda que nadie usa porque todos acumulan, diciendo que algún día valadrá MUCHO MUCHO más, esperando convencer al resto para gastar las suyas y pasar dollare/euros a BTC para inflar la burbuja. Mientras critican al resto de cryptomonedas y el oro.
Es decir, la gente que minó cuando era rentable y fácil, acumuló a saco y ahora se dedican a adoctrinar al resto para subir el valor. ¿Pero quien paga el café con oro?
Nadie, en cambio para cosas delictivas, tiene su uso y en teoría debería ser anónimo no hay manera sencilla de tracear la operación y no se puede cancelar tampoco.
Pero culpan a los chinos. El chivo expiatorio perfecto.
#8 Pero esta semana no eran amigos ya?
#8 el chino expiatorio
#31
Les han levantado todos los destornilladores...
Esta tarde envié un escombrillo al respecto.
Algunos datos: Vamos a jugar a las suposiciones.../c1#c-1
PD: Perdón por lo de "Wasinton"
#18 Ahora Chaouki Bekrar vive en Wasinton, a menos de 100 metros de una de las oficinas de la NSA
Wasinton
Por cierto, menudo chiste de agente SECRETO que vive a menos de 100 metros de su lugar de trabajo SECRETO.
-Bienvenido a la agencia Chaouki, de ahora en adelante deberás seguir una doble vida, nadie debe saber que trabajas para nosotros, tienes que ocultar cualquier relación con la agencia, incluyendo eso a tus amistades y familiares.
-Ok, ¿Dónde viviré?
-Mi casero tiene un piso vacante aquí mismo, a una calle de nuestra oficina, seguro que te lo alquila a buen precio. Dile que vas de parte del Agente X-25.
si es que estaba claro que eso de utilizar malware por parte de los estado tenia que terminar rebentandonos en la cara tarde o temprano
las piezas empiezan a cuadrar...
#50 Ya te digo si ha llovido!
La destitución del cherif del FBI nos va a costar un disgusto.
#43 Pues parece ser que antes de filtrarse esas herramientas ya existían parches para proteger esa vulnerabilidad en los ordenadores con windows, así que sí, sin filtrarlas esas vulnerabilidades ya habían desaparecido (si los usuarios hubieran actualizado windows, claro).
En todo caso, no me intentes vender la moto ahora de que esto es lo mismo que cuando un hacker descubre un agujero en un sistema y, de buena fe, se lo comunica a los interesados para que lo parcheen porque no.
#46 ¿?
Y antes de los parches, existían las vulnerabilidades..... No se sabe desde cuando están infectados los equipos afectados, así que echarle la culpa a no haber aplicado los parches es un poco atrevido.
No se como nadie lo ha comentado todavía, es pura irresponsabilidad y terrorismo por parte de WikiLeaks! Apuesto que este discurso lo oiremos mas de una vez
#21 Creo que estas herramientas no las hizo públicas wikileaks, eso era otra filtración:
https://en.wikipedia.org/wiki/The_Shadow_Brokers
https://en.wikipedia.org/wiki/Vault_7
Dicho esto... pues sí, lo voy a comentar yo. Hacer públicas esas herramientas demuestra la irresponsabilidad o malas intenciones de los filtradores. ¿Qué se esperaban que pasara?
#26 Si si, estoy al tanto gracias, es que hoy he visto la entrevista que le ha hecho Gabilondo a Assange y me parece brutal como consiguen vendernos a los heroes modernos como villanos a base de intoxicación y ruido mediático... De ahí que de una manera u otra culparán a wikileaks como incitador de dinámicas o cualquier chorrada parecida, tiempo al tiempo
#26 imagina que el proposito de filtrarlas es precisamente este... sembrar el kaos
La nsa no pega puntada sin hilo
#42 Pero las filtró un grupo de activistas (o hackers, como quieras llamarlos), no la NSA.
¿O ya hemos comenzado con las teorías de la conspiración?
#26 Si, porque si no las filtran, las vulnerabilidades desaparecen y los equipos se vuelven seguros. Ojos que no ven....
parece que principalmente afecta a sistemas con Windows XP, y no actualizados a partir de windows 7. Pero normalmente estos suelen estar actualizados. Pero muchas empresas todavía usan XP por lo visto.
#12 Sip y mucha gente no solo las empresas no quieren actualizar a Windows 10 principalmente porque el ordenador no les da.
#16 Compatibilidad de programas. Mucho software para manejar equipos de medición va solamente en determinadas versiones de windows. Una no se asusta ya al encontrar un windows 98 a día de hoy...
#20 O por desconocimiento básico de "¿eso de windows update que es?" o el típico "¡¡¡¡quiero apagar ya, no quiero 1 de 3894 actualizaciones jodido windows!!!!", o ya el famoso "conocimiento alto de ofimática, pero no se que es chrome"
Pues enga, disfrutad los engaños, un ordenador al día es como un coche con un buen mantenimiento, si lo dejas...al final peta
#20 Si, eso también es muy cierto pero si el ordenador no te da para mas es lo que hay desgraciadamente ya que cada nueva versión de Windows requiere un nuevo ordenador en la mayoría de los casos.
#16 En mi Surface 3 (no pro) con Atom y 2Gb de RAM va de lujo. Tampoco pide tanto Win 10.
#41 Hombre yo eso no lo he probado pero aun tengo pesadillas de cuando el Windows Vista requería como mínimo 1Gb de RAM para funcionar, imagínate lo que la gente piensa de lo que requiere el Windows 10.
#49 Pues no ha llovido ni nada. Hemos pasado por el 7, el 8, y dos o tres updates del 10. Las cosas han cambiado mucho, y para bien creo yo.
#12 De eso nada, afectaba a cualquier versión Window$ sin parchear con las últimas actualizaciones de seguridad, incluidos el Win 8, el Win 10, el Vista y los Window$ Servers.
El Window$ 7 es el que ni siquiera dispone de parche por parte de Micro$oft. Y el XP está descatalogado por la propia multinacional, no se puede esperar nada respecto a seguridad en Window$ XP.
Aquí lo tienes detallado :
http://www.eldiario.es/cultura/tecnologia/Ransomware-virus-atacado-Telefonica_0_642886104.html
#19 Creo que eso no es así porque aquí hay hasta para vista:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
#37 Seguro que han pasado muchas cosas entre ayer y hoy.
(CC #19)
Ya han encontrado un parche para solucionarlo, aquí un tutorial explicado en español latino: https://goo.gl/7UaCkq
#17 Prefiero esta otra solución. Mucho más elegante:
Era de esperar 😂
Joder, que no nos habrán colado ya en nuestros pc's de mierda con seguridad bastarda.
Se sabe de que forma se distribuye por internet? aparte de emails...
#23 Con las fotos del negro del whatsapp.
PD.: Ni idea, tengo la misma duda. Espero que solo sea por email y que haya que ejecutarlo.
#23 "The ransomware, a version of WannaCry, infects the machine by encrypting all its files and, using a remote command execution vulnerability through SMB, is distributed to other Windows machines on the same network," a translated version of the statement said.
http://www.wired.co.uk/article/wanna-decryptor-ransomware
"La infección de un solo equipo puede llegar a comprometer a toda la red corporativa. El ransomware, una variante de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando la vulnerabilidad citada en el párrafo anterior que permite la ejecución de comandos remota a través de Samba (SMB) y se distribuye al resto de máquinas Windows que haya en esa misma red."
https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4464-ataque-masivo-de-ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html
https://tools.cisco.com/security/center/viewAlert.x?alertId=52837
Desde algunas organizaciones afectadas informaron de que había algo con el puerto 445 (Microsoft-DS SMB file sharing).
Puede que el ataque inicial fuese phishing normal y este archivo se guardase de algún modo que le permitiese propagarse a otros ordenadores... Siempre hay alguien que puede picar en empresas con tantos trabajadores y sistemas en red.