Hace 6 años | Por Mschumacher a bleepingcomputer.com
Publicado hace 6 años por Mschumacher a bleepingcomputer.com

El ataque masivo de ransomware llevado a cabo hoy hace uso de herramientas de hacking de la NSA filtradas recientemente

Comentarios

D

#6 Muy acertadamente oí decir una vez que poner una puerta trasera en un software es como dejar la llave de tu casa debajo del felpudo.

otama

#9 Eso no lo decían los informáticos frikis de la película Juegos de Guerra, de Matthew Broderick?

editado:
Estoy en móvil, pero encontré el enlace:

D

#14 pues puede ser, no recuerdo de dónde la saqué lol

Acido

#14 Me has timado, he visto el vídeo que has puesto y no dice nada de un felpudo ni de dejar la llave.


cc #9

D

balla, balla..

otama

#2 aki no hay plalla

D

#10

mtdla

#25 Acabo de consultar la cuenta de las imágenes, y 7 victimas ya han pagado los 300€ del rescate.
https://blockchain.info/es/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

Aunque con la que han montado dudo que los hakers puedan llegar a sacarlos sin que se les echen encima los servicios secretos de medio mundo. lol

PauMarí

#29 300 bitcoins són como medio millón de euros....

mtdla

#30 "7 victimas ya han pagado los 300€" 300€ en bitcoins no son 300 bitcoins... son 0.17 bitcoins roll

R

#29 Bitcoin es esa moneda que nadie usa porque todos acumulan, diciendo que algún día valadrá MUCHO MUCHO más, esperando convencer al resto para gastar las suyas y pasar dollare/euros a BTC para inflar la burbuja. Mientras critican al resto de cryptomonedas y el oro.

Es decir, la gente que minó cuando era rentable y fácil, acumuló a saco y ahora se dedican a adoctrinar al resto para subir el valor. ¿Pero quien paga el café con oro?

Nadie, en cambio para cosas delictivas, tiene su uso y en teoría debería ser anónimo no hay manera sencilla de tracear la operación y no se puede cancelar tampoco.

otama

#8 Pero esta semana no eran amigos ya?

c

#8 el chino expiatorio

D

#31 lol lol lol lol

D

Les han levantado todos los destornilladores...

vejeke

Esta tarde envié un escombrillo al respecto.

Algunos datos: Vamos a jugar a las suposiciones.../c1#c-1

PD: Perdón por lo de "Wasinton"

DORAP

#18 Ahora Chaouki Bekrar vive en Wasinton, a menos de 100 metros de una de las oficinas de la NSA

Wasinton lol

Por cierto, menudo chiste de agente SECRETO que vive a menos de 100 metros de su lugar de trabajo SECRETO.

-Bienvenido a la agencia Chaouki, de ahora en adelante deberás seguir una doble vida, nadie debe saber que trabajas para nosotros, tienes que ocultar cualquier relación con la agencia, incluyendo eso a tus amistades y familiares.
-Ok, ¿Dónde viviré?
-Mi casero tiene un piso vacante aquí mismo, a una calle de nuestra oficina, seguro que te lo alquila a buen precio. Dile que vas de parte del Agente X-25.

garnok

si es que estaba claro que eso de utilizar malware por parte de los estado tenia que terminar rebentandonos en la cara tarde o temprano

Walldrop

las piezas empiezan a cuadrar...

codeman1234

#50 Ya te digo si ha llovido!

pepel

La destitución del cherif del FBI nos va a costar un disgusto.

DORAP

#43 Pues parece ser que antes de filtrarse esas herramientas ya existían parches para proteger esa vulnerabilidad en los ordenadores con windows, así que sí, sin filtrarlas esas vulnerabilidades ya habían desaparecido (si los usuarios hubieran actualizado windows, claro).

En todo caso, no me intentes vender la moto ahora de que esto es lo mismo que cuando un hacker descubre un agujero en un sistema y, de buena fe, se lo comunica a los interesados para que lo parcheen porque no.

c

#46 ¿?

Y antes de los parches, existían las vulnerabilidades..... No se sabe desde cuando están infectados los equipos afectados, así que echarle la culpa a no haber aplicado los parches es un poco atrevido.

sangaroth

No se como nadie lo ha comentado todavía, es pura irresponsabilidad y terrorismo por parte de WikiLeaks! Apuesto que este discurso lo oiremos mas de una vez

DORAP

#21 Creo que estas herramientas no las hizo públicas wikileaks, eso era otra filtración:

https://en.wikipedia.org/wiki/The_Shadow_Brokers
https://en.wikipedia.org/wiki/Vault_7

Dicho esto... pues sí, lo voy a comentar yo. Hacer públicas esas herramientas demuestra la irresponsabilidad o malas intenciones de los filtradores. ¿Qué se esperaban que pasara?

sangaroth

#26 Si si, estoy al tanto gracias, es que hoy he visto la entrevista que le ha hecho Gabilondo a Assange y me parece brutal como consiguen vendernos a los heroes modernos como villanos a base de intoxicación y ruido mediático... De ahí que de una manera u otra culparán a wikileaks como incitador de dinámicas o cualquier chorrada parecida, tiempo al tiempo

M

#26 imagina que el proposito de filtrarlas es precisamente este... sembrar el kaos

La nsa no pega puntada sin hilo

DORAP

#42 Pero las filtró un grupo de activistas (o hackers, como quieras llamarlos), no la NSA.

¿O ya hemos comenzado con las teorías de la conspiración?

c

#26 Si, porque si no las filtran, las vulnerabilidades desaparecen y los equipos se vuelven seguros. Ojos que no ven....

d

parece que principalmente afecta a sistemas con Windows XP, y no actualizados a partir de windows 7. Pero normalmente estos suelen estar actualizados. Pero muchas empresas todavía usan XP por lo visto.

codeman1234

#12 Sip y mucha gente no solo las empresas no quieren actualizar a Windows 10 principalmente porque el ordenador no les da.

D

#16 Compatibilidad de programas. Mucho software para manejar equipos de medición va solamente en determinadas versiones de windows. Una no se asusta ya al encontrar un windows 98 a día de hoy...

Kleshk

#20 O por desconocimiento básico de "¿eso de windows update que es?" o el típico "¡¡¡¡quiero apagar ya, no quiero 1 de 3894 actualizaciones jodido windows!!!!", o ya el famoso "conocimiento alto de ofimática, pero no se que es chrome"

Pues enga, disfrutad los engaños, un ordenador al día es como un coche con un buen mantenimiento, si lo dejas...al final peta lol lol lol

codeman1234

#20 Si, eso también es muy cierto pero si el ordenador no te da para mas es lo que hay desgraciadamente ya que cada nueva versión de Windows requiere un nuevo ordenador en la mayoría de los casos.

D

#16 En mi Surface 3 (no pro) con Atom y 2Gb de RAM va de lujo. Tampoco pide tanto Win 10.

codeman1234

#41 Hombre yo eso no lo he probado pero aun tengo pesadillas de cuando el Windows Vista requería como mínimo 1Gb de RAM para funcionar, imagínate lo que la gente piensa de lo que requiere el Windows 10.

D

#49 Pues no ha llovido ni nada. Hemos pasado por el 7, el 8, y dos o tres updates del 10. Las cosas han cambiado mucho, y para bien creo yo.

frankiegth

#12 De eso nada, afectaba a cualquier versión Window$ sin parchear con las últimas actualizaciones de seguridad, incluidos el Win 8, el Win 10, el Vista y los Window$ Servers.

El Window$ 7 es el que ni siquiera dispone de parche por parte de Micro$oft. Y el XP está descatalogado por la propia multinacional, no se puede esperar nada respecto a seguridad en Window$ XP.

Aquí lo tienes detallado :
http://www.eldiario.es/cultura/tecnologia/Ransomware-virus-atacado-Telefonica_0_642886104.html

t

#19 Creo que eso no es así porque aquí hay hasta para vista:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

frankiegth

#37 Seguro que han pasado muchas cosas entre ayer y hoy.
(CC #19)

crafton

Ya han encontrado un parche para solucionarlo, aquí un tutorial explicado en español latino: https://goo.gl/7UaCkq

Frogg_girl

#17 Prefiero esta otra solución. Mucho más elegante:

J

Era de esperar 😂

D

Joder, que no nos habrán colado ya en nuestros pc's de mierda con seguridad bastarda.

d

Se sabe de que forma se distribuye por internet? aparte de emails...

m

#23 Con las fotos del negro del whatsapp.

PD.: Ni idea, tengo la misma duda. Espero que solo sea por email y que haya que ejecutarlo.

Arcueid

#23 "The ransomware, a version of WannaCry, infects the machine by encrypting all its files and, using a remote command execution vulnerability through SMB, is distributed to other Windows machines on the same network," a translated version of the statement said.

http://www.wired.co.uk/article/wanna-decryptor-ransomware

"La infección de un solo equipo puede llegar a comprometer a toda la red corporativa. El ransomware, una variante de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando la vulnerabilidad citada en el párrafo anterior que permite la ejecución de comandos remota a través de Samba (SMB) y se distribuye al resto de máquinas Windows que haya en esa misma red."

https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4464-ataque-masivo-de-ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html
https://tools.cisco.com/security/center/viewAlert.x?alertId=52837

Desde algunas organizaciones afectadas informaron de que había algo con el puerto 445 (Microsoft-DS SMB file sharing).

Puede que el ataque inicial fuese phishing normal y este archivo se guardase de algún modo que le permitiese propagarse a otros ordenadores... Siempre hay alguien que puede picar en empresas con tantos trabajadores y sistemas en red.