Hace 6 años | Por --531283-- a elladodelmal.com
Publicado hace 6 años por --531283-- a elladodelmal.com

Ayer un ransomware nos afectó en unos equipos de red, como a muchas otras empresas de los más de 70 países que han sido detectados ya. El ransomware tiene como objetivo cifrar los archivos del equipo infectado para pedir un rescate vía BitCoins, en este caso 300 USD ( no tiene como objetivo robar datos) , y se distribuía con un dropper enlazado en un correo electrónico que no era detectado por muchos motores de antimalware. A pesar del ruido mediático, este ransomware no ha conseguido mucho impacto real.

zoezoe

#1 Búsque, compare y si encuentra algo mejor...¡Cómprelo! y el hombre de Colón !

IshtarSpider

Vamos,que los parches que un usuario normal tiene a su disposición en una semana,en una empresa tardan meses y durante ese tiempo está expuesta a todo tipo de ciber-ataques...Mucha tranquilidad no da sí es ese el caso.

ronko

Algún administrador de sistemas se debe estar "descojonando" con lo de "ayer" tras echarle horas.

Aokromes

#6 me estoy partiendo el eje de los que por defecto desactivan windows update, me pregunto, si realmente ha sido por el exploit de la nsa cuantos windows xp no se conectaran nunca mas a internet.

f

"... es decir que la empresa sea ressiliance. " Ale, a usar un palabro, que queda mas guay, y encima usar la forma incorrecta. Dicho esto, y sin tener ni idea de quien es este tipo a nivel mediatico, lo que dice es bastante razonable.

x

"en redes de empresas con la cantidad de tecnología que generamos diariamente en Telefónica"

xenko

#1 no han llegado ni a los 100 pagos. Que birria de ataque.

n

#11 El parche no tiene 3 meses sino que hace 3 meses Microsoft avisó de esa vulnerabilidad.

D

#9 Primero tienes que darle a un link que te viene por email, para que se descargue el dropper. Sin eso no hay manera de que se te meta en la red y aproveche la vulnerabilidad. Otra cosa son los otros ataques que puedan surgir a partir de ahora. Seguro que cada vez le hechan más imaginación.

vejeke

Ayer envié un escombrillo al respecto con algunos datos interesantes:

Vamos a jugar a las suposiciones...

Hace 6 años | Por vejeke a
Publicado hace 6 años por vejeke a


Y perdón por el "Wasinton" del primer comentario...

Libertual

zzzzzz

D

Si si. Sólo uno. Claro

D

#14 Aaaaah..... da gusto leeros cuando el nivel de uno es "Lector de menéame y reddit en tableta"

D

#5

Interrogacion

#25 Abrió.

mundakas

alguien tiene pantallazos del mail(s) en cuestion?

D

#22 ¿A que te refieres?

Cidwel

Ayy dios santo. Cuanto capullo opinando sobre el mal hacer de chema alonso, como si él tuviera siquiera responsabilidad en lo ocurrido. Y eso que no me mola nada lo sectario con microsoft que es cara la galeria. Hice bien en dejar de ser sysadmin e irme a la programacion. Como para aguantar a tanto subnormal que se piensa que con el avast o un ubuntu ya estan seguros

D

#6 Yo doy fe en lo que dice de que un parche de windows puede tener peligro. En la antigua empresa donde trabajaba se frieron los equipos de un departamento de IT por un parche de Windows y una incompatibilidad de software, hubo que formatearlos.

Eso sí, hay parches y parches, y los parches de Seguridad deberían tener prioridad sobre el resto.

Kip

#11 Si tú trabajas en una empresa vendiendo bolis, porque va a ser culpa tuya que las sillas de oficina que también pueda vender tu empresa estén oxidadas?

P

#18 Cuando tienes un red con 200 o 300 usuarios es bastante fácil que alguno le de al link del correo.

D

#9 aguanta el carro, dijiste XP... Eso no utilisa ia jajajaja

uno_ke_va

#25 HABRIO

D

#18 arranca... si eres target estas jodido a forro, da igual lo ke agas para salvarte

b

En mi empresa tenemos vetados un número de parches vetados por uno de nuestros clientes porque de no hacerlo, no funcionan correctamente sus aplicaciones. Cada vez que vamos a instalar parches tenemos que hacer pruebas porque, a veces, somos nosotros mismos los que tenemos que avisar al cliente de que el parche XXXX tiene incompatibilidades con cierta aplicación concreta.

En su momento, cuando actualizábamos del tirón, y Microsoft había metido 30 parches de golpe, nos daba en toda la cara, y en mi departamento teníamos que ir desinstalando parches uno a uno hasta dar con el que generaba el problema. En estos casos, dichos parches no eran críticos, uno como el que generó el problema de ayer, debe instalarse sí o sí.

M

#15 No, pero tiene dos meses, se corrigió el 14 de marzo.

gonas

#8 Deberías utilizar algún sistema operativo más moderno, que soporte la ñ.

b

#43 Te ha faltado el


¿o no?

inerte

#28 Hay que resaltar que Telefónica cobra a las subcontratas por los puestos de trabajo que ocupan los externos en Distrito C.

Aokromes

#36 mas de lo que te imaginas.

inerte

#32 Lamentablemente sucede que lo que algunas vulnerabilidades son utilizadas como funcionalidades en algunos desarrollos de aplicaciones internas. Es decir, que utilizan características poco seguras del sistema ( como ha pasado con directx). Cuando Microsoft por fin parchea esas vulnerabilidades las aplicaciones dejan de funcionar.

D

Estoy leyendo desde ayer las tremendas criticas que están recibiendo por no instalar la actualización/parche que estaba publicada desde hace 2 meses.

¿En serio, de los miles de post que he leído en meneame y otras webs, nadie conoce / se acuerda las actualizaciones que microsoft termina retirando de win update porque joden la propia instalación de win? una simple búsqueda de google os lo confirmará
Es que parece que quienes no lleva las actualizaciones instaladas al segundo son gilipollas. En gran empresa me parece más que lógico que las cojan con pinzas y condón y comprueben su correcta integración.
Que sepáis que CAGADAS de microsoft con las actualizaciones de windows las ha habido y las habrá en el futuro.

Y yo sólo soy un simple técnico en un SAT de barrio.

PD: Reconozco que aunque trabaje en el sector cada vez soy mas ludita y me esta costando adaptarme a la externalización de hardware en la nube. Al final, con tanta nube de los cojones pasa lo que pasa. Llevan años comiendoles la oreja a las grandes y medias empresas para que externalizen servidores y puestos de trabajo en las infrestructuras de telefónica, con azure de microsoft y otros servicios similares. Cuando peten como paso ayer a ver que hostias hacen.

Sofrito

Hasta aquí he dejado de leer: Corté mis vacaciones y me sumé a comité de crisis...

#8 Si conoces como funcionaba TID y como funciona Telefónica sabes perfectamente que si un repositorio ha sido comprometido fa igual, porque hasta dentro de un año o dos no subirá a producción lo que se escriba allí.

Lo que si ha pasado, porque lo he visto hoy, es que en muchos departamentos están los PCs apagados y los sistemas funcionando en modo piloto automático. Y no menciono sistemas concretos ni departamentos concretos porque luego nos conocemos todos,y esos sistemas concretos que mencionar durante una temporada han formado una parte importante de mi actividad.

#10 lo que dice es comunicación corporativa de "no ha sido nada y todo está bien".

Efectivamebte ha afectado a pocos puestos de trabajo, al menos donde yo estoy. Pero están todos apagados y tareas cotidianas que se deberían estar haciendo solo las hacen algunos que estaban a la última versión de parches. Otras personas están con estación de trabajo no no habituales donde todos los automatismos que tenían por ejemplo no funcionan.

Darknihil

#13 Pues para ser una birria de ataque ha paralizado a muchas empresas del IBEX35 y a otras muchisimas más a nivel mundial, incluso ha causado muertes en hospitales. No todo se mide en dinero recaudado, el daño hecho es muy grave.

Nova6K0

Como Técnico Superior en Mantenimiento Electrónico. Decir que el mantenimiento más importante existente ahora mismo es el mantenimiento preventivo el prever que puede haber un problema. Si es cierto que un parche, y más de Microsoft (todo hay que decirlo pero sus programadores a veces no se a que se dedican, cuando dan más problemas con un parche de los que arreglan) podía dar problemas, podrían haber evitado la infección, desactivando Samba o SMB, que dudo que les fuera tan necesario.

Por no hay cosa más idiota en materia de seguridad, que tener una ventana abierta o una conexión remota abierta si no es necesaria. No es llegar al nivel extremo de seguridad y paranoia de algunas personas. Pero se usan mucho las conexiones remotas para provocar y propagar infecciones. Y tener una abierta propicia eso. Es más un servicio de conexión remota sólo debería estar activado mediante demanda o de manera manual no de manera constante y que un fallo de seguridad propicie un ataque.

Por cierto es hora de exigirles a quienes crean productos, software,etc (y no vale la excusa de la complejidad del diseño de este) a que tengan un mínimo de calidad y seguridad. Por eso a pesar de lo que dije, me hace gracia que sólo se le eche la culpa al usuario o a la empresa por no haber paliado la situación. Cuando la realidad es que si el producto no tuviese esos fallos, en este caso el servicio SMB de Windows, la infección no sería posible.

Salu2

sanchez

Como bien dice uno de los comentarios, si no tuvieran tanto ordenador de sub sub contratado contectado a su red, la cosa habría sido distinta.
Las charcuteras te dan un ordenador de lo más gitano, sin antivirus, que no se va a actualizar nunca. No es lo que explica Chema de que no les ha dado tiempo a actualizar. Hay ordenadores que directamente no se actualizan nunca, y están conectados 40 horas a la semana a la red de Telefónica.

D

#8 Totalmente de acuerdo pero te digo yo que no dudaria de "una linea de codigo" que diga que todos paguen 1 o 2 centimos mas al mes (por poner una cantidad), no se notaria, pero serian millones.

D

#16 curioso para W7 no sacaron nada

trigonauta

Me llama la atención, de entre los pocos anti malware que detectaban ayer esto, kaspersky lo hacía por considerarlo sospechoso. No soy ningún especialista (que venga alguien y me corrija si no es así), pero creo que eso dice mucho de kaspersky.

D

El problema es usar windows.
Yo desarrollaba para este sistema para empresas en el pleistoceno, los programas estaban hechos en visualbasic y librerias en C y eran para windows95 pero los sistemas se fueron actualizando hasta el windows XP sin problema, a partir de windows vista los programas ya no se podían ejecutar binariamente por decisión de Microsoft, y además abandonó el visualbasic para imponer el enjendro .net.
Ninguna empresa que usa estos programas ha podido actualizarse el windows (algunos van con maquina virtual pero no es lo mismo), simplemente no pueden permitirse rehacer esos programas.

Con Linux nunca jamás he tenido problemas, los programas siempre han funcionado con versiones nuevas de kernel y sistema, como máximo se ha tenido que hacer algún pequeño parche, y el control siempre lo tienes TU.

M

#60 y tambien de la comparativa de antivirus en donde los tres mejores antivirus no detectaban el malware y ya es la segunda vez que lo veo.

Shotokax

#14 las empresas no terminan de asimilar que los ataques pueden venir desde dentro, desde su propia red interna, y que no solo de firewalls vive el hombre.

Lo cierto es que todas las empresas que he conocido tienen redes internas inseguras.

pip

Joer cuanto experto en parches.
Yo soy programador, no sysadmin, y no sé mucho de Windows.
Solo diré que cada vez que actualizo mi debian me da ansiedad y eso que no suele fallar.
Si pienso en actualizar miles de equipos me da vértigo.
Normal que pongan los parches en cuarentena.

D

"este ransomware no ha conseguido mucho impacto real" me quedo con esa frase del articulo. LOL

Shotokax

#26 aunque también puede que como responsable de seguridad pidas que se parcheen y te digan: "Lo siento, este equipo está en producción y no podemos arriesgarnos a jugar con parches".

pip

#61 el software noble es agnóstico de plataforma y puede ser compilado para lo que sea con poco trabajo.
Para mí algo que solo funciona en Windows o determinada versión de un SO sin un motivo justificado no está del todo bien hecho.
En general el software hecho en Linux no es muy dependiente de Linux, mientras que el software de Windows es muy dependiente.
Creo que es un problema de cultura en el ecosistema Windows.

f
Shotokax

#34 entonces no digas nada, pero no salgas diciendo que aquí no ha pasado nada y que es más ruido que otra cosa para defender a una empresa que hace las cosas mal, incluyendo la seguridad, porque se dedica a subcontratar todo a cárnicas.

Edito:

Vale, no sé si la seguridad está subcontratada, pero hablo en general. Me refiero a que trata de defender a su empresa, deficiente, tratando de sacar argumentos donde no los hay.

f

#67 Depende de como funcionen las cosas en la empresa en cuestión. En la mía somos pocos, menos de 500, y la gente de seguridad tiene autoridad (y responsabilidad) absoluta. Solo se mandan emails de actualiza *YA* en casos muy contados y la gente se lo toma en serio.

r

#31 de quien depende la seguridad interna entonces? Del COO? Aún así algo de responsabilidad compartida si tiene, si se han comprometido datos de los que el es responsable

Shotokax

#44 no lo entiendo. ¿El dominio no estaba registrado antes? ¿Y no se puede saber a nombre de quién?

Shotokax

#72 ¿y por qué no utilizáis SCCM o equivalentes?

D

#35 Estoy de acuerdo pero lo que quería decir es que en este caso no se transmite directamente a todos los ordenadores de Internet que están conectados sin parchear, sino que primero un usuario necesita abrir un email y luego infecta a los de la red local. Pero si, es un peligro no tener los equipos actualizados, tal como demuestra lo ocurrido.

Tannhauser

#3 Y paralizado 16 hospitales del Reino Unido; nah, mamandurrias.

f

#75 Me suena que estuvieron considerándolo un tiempo (no System Center, otro) pero lo descartaron por algún motivo que desconozco.

Shotokax

#78 ya te digo yo el motivo: 💰

D

#39 En este caso dudo que telefónica fuera el objetivo. Habrá sido casualidad que les entrara. Si no, como se entiende que pidieran solamente 300 dólares en bitcoins?

salteado3

#54 ¿Muertes en hospitales? Afirmaciones tan serías requieren al menos un link.

Aokromes

#60 Heuristica.

Ithilwen2

#32 Desde que uso windows lo unico que actualizo es el antivirus.
De momento ningún problema.

Aokromes

#65 unas 90k de maquinas afectadas, eso no es mucho impacto real a nivel mundial, lo que pasa que ha sido muy ruidoso por los objetivos.

P

#76 Sí y menos mal, de esos desde el Blaster y alguno más hace mucho que no aparece ninguno

D

#68 Gracias, lo estuve buscando ayer y no fui capaz de encontrarlo. Es increíble como los usuarios son capaces de caer de esta manera. Ese email huele a virus a la milla.

Darknihil

#81 La red interna de los hospitales de la NHS en Reino Unido comprometida [ENG]

Hace 6 años | Por Boleteria a theguardian.com


Mismamente, ¿Tu crees que por algo así no ha muerto nadie? Iluso. Simplemente el no poder consultar las alergias de una persona inconsciente hace que muera por penicilina. O retrasar una operación de apendicitis, puede hacer que mueras por peritionitis.

f

#81 https://www.reddit.com/r/worldnews/comments/6arkxt/hospitals_across_england_hit_by_largescale/dhh2ly9/

> I'm a doctor in one of the affected hospitals, a major trauma center in London. Everything has gone down. No blood results, no radiology images, there's no group specific blood available. They've declared an internal major incident, the hospital is diverting major trauma and stroke patients. All elective surgery was cancelled from about 1pm. We're not doing anything in theatre that's not life or limb threatening. There will almost certainly be deaths as a result of this. I sincerely hope whichever cunts were responsible for this get utterly fucked by GCHQ.

Tiene que ser complicado responsabilizar de una muerte a que el sistema esté caido

Ithilwen2

#68 ¿Cuando la gente aprendera a no abrir cualquier cosa?

D

#80 ¡tresientos btc por computadora! Y el vector de entrada es el mismo siempre, los chinos enviavan un archivo a un luser y que lo abra, eso susede todos los dias, pero este además tenía bicho que se propagava a forro.

D

#86 A miles de dispositivos IoT se les metió hace poco el virus Mirai. Pero la verdad es que si tu tienes un PC con Windows XP solo con sp3 a pelo es raro que se te meta nada solo por estar conectado. Otra cosa es que descargues archivos dudosos o navegues por páginas llenas de anuncios raros. Evidentemente eso es peligroso y en una empresa seria un suicidio. Pero mucha gente quiere seguir usando sus PC's viejos y su Windows pirata. La realidad es la que es.

salteado3

#89 Muertes en potencia.

stylah

Nada nada... ha sido un ataquito de nada, por eso los proveedores seguimos trabajando desde ayer para recuperar el desastraco. pero eh, ha sido muy localizado eh... sigan sigan, que aquí no hay nada que ver. Vaya huevazos gasta el Sr. Chemita. Supongo que le habrán aconsejado desde Comunicación para que escriba esa birria de entrada, en la que nos viene a decir, que él estaba de vacaciones que tenía pedidas de mucho antes y que lo ha dejado todo xq es así de buena gente. En el fondo, me da envidia, xq al resto de gente no nos dan esa puta opción.

k

#18 se explota la MS17-010, de mail nada. Eso del dropper no lo ha visto nadie, y en todo caso sería el "paciente 0". Eso se lo inventa, o al menos nadie ha tenido acceso a esa versión del malware.

Lo de la MS17-010 es serio: es una ejecución d código remota no autenticada. sólo que entre en la red se propaga a muerte a cualquier windows no actualizado desde el 14 de marzo.

Darknihil

#93 No mueren a nivel mundial por los recortes en España, aparte, por un lado, en los hospitales las redes internas no se utilizan exclusivamente para jugar al buscaminas, si no para cosas más serias (cree el ladrón que todos son de su condición) y por otro lado, no es el tema discutido aquí, ya sabemos todos que los recortes no son buenos para nadie, excepto para el bolsillo de alguno, toma majo

D

#91 Estas confundido, en el pantallazo del virus se ve claramente que pide 300 dólares en BTC. No 300 BTC que vendrían siendo 480.000 euros al cambio de hoy. En este caso el ransomware no iba dirigido a Telefónica sino a cualquiera que abriera un email de spam. De hecho por eso se han dado casos en tantos paises. Y si en algunos casos los ransomwares van dirigidos a un objetivo pero este no era el caso.

sandra67

#37 no creo que haya sido por el botín. Para mí, fue una demostración de fuerza.

1 2