Publicado hace 6 años por Nortec a en.mexico.pueblosamerica.com

Un experto en seguridad se ha convertido en un "héroe accidental" tras gastar unos pocos dólares y registrar un dominio inexistente, que hace que el ransomware WannaCry deje de extenderse. "Vi que el malware tenía codificadas consultas a un dominio muy largo, que no estaba registrado", asegura. "Si WannaCry ve que ese dominio está activo, deja de extenderse". Aparentemente, los creadores del malware habían creado este interruptor para poder detener su avance. Cisco ha confirmado que la extensión se ha detenido por este descubrimiento.

Comentarios

r

#6 El artículo de theguradian en #3 hablá de todo esto: como trabaja en una empresa de seguridad en la red siguió el protocolo para registrar el dominio que estaba intentando contactar el malware para rastrearlo e intentar entenderlo más a fondo. En medio del proceso incluso alguien lo acusó de haber sido el causante de que el malware se expandiera a través de ese dominio. Al final quedó claro que el domino era el interruptor de apagado.

Tannhauser

#3 Pero tenía la sospecha de que eso iba a funcionar o por lo menos arrojar algún resultado; eso no es accidental, ha sido una prueba empírica y le ha funcionado. Aquí la serendipia no tiene nada que ver, que por algo es investigador de ciberseguridad. Estoy #1.

Tannhauser

#47...o podía haber detenido el sistema de refrigeración de todas las centrales nucleares del mundo, o enviado la señal "Tora Tora Tora" a una civilización bélica alienígena, y así hasta ∞, pero no, lo ha detenido y esa es la única realidad.

sorrillo

#54 Correcto, y me alegro, y por ello se le califica de héroe accidental, por méritos propios y a buena honra.

Tres hurras por él.

Tannhauser

#55 Sigo sin creer en lo accidental, pero vale, para ti la burra.

Varlak_

#57 pero si el mismo lo ha dicho....

b

#33 #47 Para estas cosas se usan los laboratorios. Coges un dispositivo infectado, lo metes en una maqueta copn tu propio DNS, que configuras como quieres, das de alta el dominio en tu DNS asilado en tu maqueta aislada y pruebas.
Pero vamos que ha salido bien así que un heroe.

Varlak_

#47 Aquí hemos venido a jugar

enrii.bc

#1 “chiste“ que viene de una historia real.

sorrillo

#10 De muchas historias reales, mi abuelo explicaba una anécdota personal en esa línea.

D

#11 Cuéntanos más

Mister_Lala

#17 a mí me pasó lo mismo en los tiempos del Ms dos. cobre dos mil pesetas por hacer un backup qué consistía en escribir el comando y luego ir insertando discos cuando me lo pidiese. el cliente se quejó de que le cobrase esa cantidad por tan solo escribir una línea. yo le dije que no, que era por saber qué línea había que escribir, más mi tiempo, y el desplazamiento

D

#86 A mi me pasó hace unos 6 o 7 años con una clienta que quería una tienda online. Le propuse una solución basada en un software Open Source que por supuesto adaptaría a sus necesidades. El precio era muy bueno, la verdad, porque yo estaba desesperado por cobrar algo asi que se lo había dejado tirado. Pero viene la tia y me dice:

¿Y si es un software gratis por qué te tengo que pagar? Le intenté explicar dos veces por qué y en qué conceptos, que incluía entre otras cosas que hasta hacía media hora ella no sabía que existía ese software. A la tercera la respuesta fue mucho más simple: No tienes que pagarme nada. Con un poquito de maña lo puedes hacer tu sola. Como al mes me llamó porque algún pariente o amigo que se lo estaba haciendo gratis se había enredado con algo. Por supuesto les dupliqué el presupuesto, ya yo estaba en otra cosa. Todavía no tienen tienda online.

ElPerroDeLosCinco

#10 Como el de aquel abogado.

Tannhauser

#13 El que tengo aquí colgado.

D

#13 El que tengo aquí colgado.

gonas

#1 pues yo no me lo creo que activando un dominio se pare un virus. Yo sospecharía de este tío. Si no esta implicado, esta claro que los creadores se han asustado del alcance y lo han parado.
El daño que han hecho es muy grande. Vann a ir a por ellos y los van a trincar

u_1cualquiera

#37 mi dentista?

gonas

#37 Claro que es posible que activando un dominio se pare el virus. Pero tiene que estar preparado para ello. Lo que no me creo es que alguien se halla dado cuenta, halla registrado el dominio y ahora vaya de héroe. Lo que digo es que lo han parado porque se han asustado de la repercusión que ha tenido.

crateo

#68 ya lo explicaron muy bien. El código del virus comprueba si el dominio está Online. Si no, continúa la ejecucion. Si esta online, la para. Es lo que se llama en desarrollo un interruptor o failsafe. El dominio no tiene que estar preparado para nada y es agnóstico.

La forma de saberlo es haciendo ingeniería inversa en la decompilacion y viendo las conexiones que intenta hacer el bicho.

gonas

#70 Que si, que se puede. Y yo he hecho cosas similares, para asegurarme que me paguen por trabajos que he dejado funcionando en los servidores de mis clientes. Pero lo hago contra un dominio mío, que ya tengo adquirido de antemano. Y por trabajos que no son ilícitos y he facturado legalmente.

Lo que no me creo es el royo del tio que se dio cuenta y compro el dominio y se apunta las medallas.

J

#74 lo tuyo es ilegal

gonas

#75 No, porque yo les estoy vendiendo un servicio. Y tengo que poder cortarlo si no me pagan.

Lo que es ilegal es tardar 3 meses es pagarme una factura. Porque no veas lo que jode tener que pagar el IVA por algo que no estás seguro si vas a cobrar.

Mister_Lala

#74 perro viejo. Yo lo hago siempre. suelo poner por código que no pueda emitir facturas a partir de tal fecha. si hay algo que le va joder de verdad es no poder cobrar a sus clientes. y pagan. Vaya si pagan

D

#87 jaja, yo se lo hice a unos pero con una web. Pasados los 3 meses de estar en funcionamiento y sin cobrar la pasta les puse una página de "Servicio suspendido por falta de pago" y creo que no tardaron ni media hora. Es más efectivo que cortarles el servicio.

LaInsistencia

#70 Me creo mas bien que sea una vacuna para que no ataque a los delincuentes. Los malos se vuelven inmunes a su propio monstruito simplemente con poner ese dominio en el hosts apuntando a la maquina local. Así si se infectan ellos mismos, al resolver el dominio apunta a una maquina que está en linea y la ejecución se para.

crateo

#78 ¿pero como va a atacar a los delincuentes si ellos son los que tienen la clave de cifrado? Os montáis unas películas de impresión.

Mister_Lala

#82 lol qué atrevida es la ignorancia (informática)

crateo

#88 no tiene límites. No hay más que leer cualquier artículo en la prensa estos días. Hala, voy a programarme un interface gui en basic para trackear ips.

LaInsistencia

#82 #88

Opcion A, dimitri se infecta con su virus y tarda media hora en desinfectarlo con la clave que tiene
Opcion B, dimitri no se infecta con su virus y no pierde ni un segundo.

Peliculas? Yo lo llamo buena gestión del software...

crateo

#91 Opción C: Dimitri no es imbécil y no ejecuta el virus en su propio ordenador, ya que el virus es inofensivo hasta que se ejecuta en la red.

Opción D: Dimitri no es imbécil y no hackea desde Windows, si no desde un sistema Linux, así que el virus se la pela.

Repito, películas.

Varlak_

#78 em... si se infectan ellos solos ellos saben el password...

#70 O cogiendo un ordenador infectado, meterlo en una red en la que está el solo y analizar las peticiones que hace. Al ver que hace peticiones a ese dominio está claro que ese dominio tiene alguna relación.

Raul_Lomi

#26 si, yo creo que habría que dispararle y preguntar después

D

#1 Es un dicho basado en un hecho historico de Nicola Tesla, que cobró 10.000 dolares de la época por trazar una linea con tiza cuando trabajaba para General Electric al pedir que desglosara la factura.
Marca de tiza en el generador: 1 dólar. Saber dónde hacer la marca 9.999: dólares. Total a pagar: 10.000

c
frankiegth

#61 Por lo menos pon el enlace para que pueda verse la fecha de esos parches. Goto #44.
En mi primer enlace en #48 ayer informaban claramente de que no se diponía de parche para Window$ 7.
Dos meses no es tanto tiempo cuando se habla de un parque de PCs importante en grandes empresas, además los parches de seguridad (hasta ayer mismo) no parecian una prioridad de las urgentes.
(CC #19)

frankiegth

Edit #67. Para #61. Goto El ciberataque masivo utiliza herramientas de la NSA (ENG)/c44#c-44. (Era el comentario 44 de otro hilo).

D

#67 goto #35

Que mucho "y otra vez", "al menos pon el enlace", pero no te das cuenta de que precisamente puse el enlace del que pasaste olímpicamente.

#69 "Seguro que han pasado muchas cosas entre ayer y hoy."

Salvo que no.
También en el mismo enlace (te lo pongo otra vez, no sea que se te olvide mirarlo):
https://support.microsoft.com/en-us/help/4013389/title

4012215 March 2017 Security Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1
4012212 March 2017 Security Only Quality Update for Windows 7 SP1 and Windows Server 2008 R2 SP1

Article ID: 4013389 - Last Review: Mar 14, 2017 - Revision: 5

Applies to
Windows Server 2016 Datacenter, Windows Server 2016 Essentials, Windows Server 2016 Standard, Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows RT 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Standard, Windows Web Server 2008 R2, Windows Server 2008 R2 Foundation, Windows 7 Service Pack 1, Windows 7 Ultimate, Windows 7 Enterprise, Windows 7 Professional, Windows 7 Home Premium, Windows 7 Home Basic, Windows 7 Starter, Windows Server 2008 Service Pack 2, Windows Server 2008 Foundation, Windows Server 2008 Standard, Windows Server 2008 for Itanium-Based Systems, Windows Web Server 2008, Windows Server 2008 Enterprise, Windows Server 2008 Datacenter, Windows Vista Service Pack 2, Windows Vista Home Basic, Windows Vista Home Premium, Windows Vista Business, Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista Starter

cybervirtualman

#1 fue accidental porque no se esperaba eso. Lo que no quiere decir que fuera algo fácil, que es lo que parece que han dicho según tu respuesta.

Oniros

#1 Hombre tiene mérito como buen observador. No creo que mucha gente tuviera la paciencia de observar lo que hace el rsmsonware cuando tu empresa está patas arriba y eres uno de los encargados de "hacer" algo. Muy buen trabajo tío. En mi empresa corrió el acojono y todo IT apago los PCs Nos quedamos los de desarrollo expectantes a ver qué pasaba. A las 14.40 aprochamos para hacernos un telefónica y salir corriendo para casa

erdracu_1

Entonces... El día que este hombre deje de pagar el dominio el virus volverá a extenderse? (Si no se ha parcheado Windows, digo)

sorrillo

#5 No he encontrado cual es el dominio en cuestión, entiendo que se acabará conociendo. Ante eso en redes empresariales se puede añadir manualmente la entrada en los servidores DNS internos y obligar a los ordenadores de empresa a consultar esos servidores y no otros, en cuyo caso ya no sería relevante lo que ocurriera con el dominio de Internet.

snosko

#5 Hay que corregir el agujero sino pueden extenderlo variando el dominio.

crateo

#23 pero si lleva corregido desde marzo!

LaInsistencia

#23 ¿Cambiando? Yo soy el malomalisimo que ha marcado ese gol y sé que el gusano funciona, y ahora mismo estoy liberando otra versión sin ese checkeo de dominio. Lo cambio por un check de una fecha dentro de 1000 años, o por algo con claves criptograficas asimetricas... o a tomar por culo la moto, sin seguridad. Que me paguéis mis 300 dolares, ostia coño ya, esto es un secuestro y no os va a salvar ni Liam Neeson! lol

#79 El problema de ponerlo para dentro de 1000 años es que seguramente los ordenadores de entonces no se parecerán a los de hoy, los ordenadores infectados se habrán convertido en chatarra, y que a conciencia o accidentalemente la vulnerabilidad que les permitía extenderse haya desaparecido, e incluso la carga que lleve sea inofensiva porque el sistema operativo sea mucho más robusto que eso.

LaInsistencia

#95 Tu sabes que en la Bios le puedes poner la fecha que te salga de las narices, y desactivarle lo de coger la fecha online, y la mayoría de las webs seguirán funcionando, ¿no?

Digo lo de 1000 años como puedo decir que la maquina tenga un dispositivo de sonido PnP con un numero de serie acabado en 14, la cosa es tener algo que marque al equipo como "a mi no me infectes" y que sea mas retorcido de parar que "paco, dame la tarjeta de crédito que voy a registrar un dominio". Y como no tapen el boquete rápido vendrá alguien sin escrúpulos y lo hará...

#97 Es que estuve pensando en las consecuencias de dejar algo programado para demasido tiempo en el futuro y llegué a la conclusión de que cuanto más adelante sea más cosas pueden haber pasado que lo hagan irrelevante.

Y si, en la BIOS si es viejuno, en la UEFI si es moderno. Pero ese no es el tema. El agente malicioso podría coger la hora de la red aunque tu equipo no esté en hora.

En este caso imagino que estaba pensado como ciberarma para enviar el payload que fuera. En este caso el payload era poco discreto, porque se dedicaba a pedirte dinero, directamente, lo que lo revela al usuario, y además le jode la vida y no le deja trabajar. Podría haber sido bastante más sigiloso dejando algo para espiarte, o dejarlo durmiendo y activarlo mediante la creación de un dominio. Parece algo pensado para atacar a corporaciones o a organizaciones, y para eso necesitan un interruptor. por si los otros se rinde, no para defenderse ellos mismos de su creación.

La condición de parada se tiene que poder lanzar de manera externa, no tiene que ser una característica de tu equipo que no pueden controlar los dueños del malware. Quieren seguir teniendo el control. En el caso de lanzar algo diferente y no un cifrado de tu disco, sino un software espía, tienen que poder recibir los datos, o desactivarlo o hacer que se baje un nuevo contenido malicioso para hacerte daño de otra manera... en fin, que como herramienta de ataque necesitan poder controlarlo a distancia.

LaInsistencia

#99 " Pero ese no es el tema. El agente malicioso podría coger la hora de la red aunque tu equipo no esté en hora."

Al reves. Si yo soy el chungo y le pongo una condición que diga "no infectes a un equipo que tenga una fecha posterior a 2100", lo siguiente que hago es poner la fecha de mi equipo en 12017, para que no me infecte *a mi*. Es justamente para eso para lo que hicieron lo del dominio: te vas a tu fichero hosts o al servidor proxy DNS que tengas en tu red local y le configuras que ese dominio apunta a 127.0.0.1 para que si estas trabajando en el código y lo lanzas por error, no te tires media hora deshaciendo la cagada. Simplemente se para y ya...

El seguro por DNS es demasiado fácil de parchear a nivel global, si fuese algo mas jodido como "pon una fecha super rara en el equipo" no nos salvamos ni dios hasta que todo estuviese parcheado con updates, que lleva mucho mas tiempo...

#100 Bueno, antes del parche podría tener algún sentido. han descubierto una vulnerabilidad y han escrito un exploit en lugar de un parche. Como no han notificado la vulnerabilidad, porque entonces su arma podría dejar de funcionar necesitan estar vacunados, como lo están los que trabajan con algunas armas biológicas.

Aún así es un seguro o un control remoto un poco malo.

D

#5 #24 El "agujero de la NSA" lleva parcheado desde hace 2 meses:
https://support.microsoft.com/en-us/help/4013389/title
March 14, 2017

Que la gente no quiera pasar el parche, es cosa suya.

frankiegth

#35 Y otra vez... Pero no hay parche para Windows$ 7 (ni para el descatalogado Window$ XP); además en entornos empresariales ya se ha repetido varias veces que no se pueden actualizar los equipos sin pasar antes por procesos de verificación con el fin de comprobar que las actualizaciones no compromenten otro software crítico instalado (realizado a medida), etc... Aquí tienes un buen resumen del destrozo montado :
http://www.eldiario.es/cultura/tecnologia/Ransomware-virus-atacado-Telefonica_0_642886104.html
http://www.elladodelmal.com/2017/05/el-ataque-del-ransomware-wannacry.html?m=1

D

#48 "Pero no hay parche para Windows$ 7"

Aha, ¿y esto qué es, una piruleta con forma de perrito?

Windows 7 (all editions)
Security update file name
For all supported x64-based editions of Windows 7:
indows6.1-KB4012212-x64.msu
Security only
For all supported x64-based editions of Windows 7:
Windows6.1-KB4012215-x64.msu
Monthly rollup

"no se pueden actualizar los equipos sin pasar antes por procesos de verificación"

DOS MESES han tenido para pasar sus procesos de verificación. Anda no jodas.

"el descatalogado Window$ XP"

Desde hace TRES AÑOS.

MacMagic

#63 goto #61

D

#48 Excepcionalmente MS ha sacado un parche para XP, W8 y WS 2003.

http://clipset.20minutos.es/microsoft-publica-el-parche-de-windows-xp-para-wannacrypt/

frankiegth

#71 Buen aporte.

Naiyeel

#35 Supongo que sabes que para algunos sistemas operativos no salio el parche.. por ejemplo Windows7.

D

#63 ¿El de la página que he enlazado que salió para Windows 7? Pues no, no lo sé.

Nortec

10.60 dólares ha costado salvar miles de ordenadores más.

Niessuh

#30 Del prestigio se come

Varlak_

#30 creo que a curriculum como experto en seguridad le va a venir bien esta anecdota, llámame loco.

Niessuh

#4 Visto así hacer cualquier cosa en informática es prácticamente gratis...lo que vale es el tipo que se lo mira y se le ocurre

Varlak_

#43 claro

#4 De 10,60$ nada. Ese hombre tendrá su salario o sus ingresos y en general en seguridad se cobra bastante. Mi compañero de piso trabaja en seguridad, y le da para hobbies relativamente caros.

De todas maneras los ingenieros de red deberían poner una entrada de este dominio en sus DNS, por si alguien se olvida de renovarlo.

mperdut

#19 Una cosa es lo que indiques que hay que hacer y otra es lo que te hagan caso. A Chema tiene pinta de que le ha pasado eso, a esos niveles tan gordos tu puedes mandar hacer y que luego no te hagan caso. Yo por ejemplo tengo asegurada, de la forma que mejor me ha parecido, unos casi 40 ordenadores, y en mi caso si que tendria responsabilidad si pasa algo porque he hecho y deshecho lo que me ha dado la gana.

D

#77 pues entonces es que el o muy bueno no es o es un consejerucho porque en Google o ms a que no les ha entrado el virus hasta la cocina? En una empresa sería de vigilan puertos acceso a webs ejecución de ficheros ....

mperdut

#81 Sigo diciendo lo mismo, puedes ser un gran consejero y con el monton de peña, ordenadores, departamentos, etc etc... de ahí a que te hagan caso todos. En la cadena de mandos al final la culpa puede estar en los jefes de departamento que no han hecho lo que se les indicaba.

#83 #81 O tener ordenadores de repuesto apagados o apagados porque la persona que los usa habitualmente está de vacaciones. O que se usen a turnos y no se suelan reiniciar casi nunca, por lo que el aprche estád escargado pero aún no aplicado. Puede haber varias causas por las que los parches no estén al día, aunque estén casi al día.

El tema es que basta un equipo infectado que monte las unidades de red para que estas se cifen y jodan a un departamento.

D

#53 De momento la máquina infectada va seguir infectada, y por lo que entiendo los afectados tienen 3 o 4 días para no perderlo todo. Así que esos números van a subir.

Kalamar_Kanibal

Ahora es cuando una empresa de seguridad puntera le hace un contrato millonario y le regala un gorro de lana, no?

D

#25 Sí es iñaki Urdangarin, Telefónica le pone un piso.

m

Para el que tenga interes, el análisis de Cisco en el sistema de TALOS:

http://blog.talosintelligence.com/2017/05/wannacry.html

Ahi mencionan el tema del dominio y como se descubrió en los honeypots.

#15 Muchas gracias. Esto es lo que estaba buscando, y es la mejor explicación de qué cogno hace el virus.

D

#21 El parche para Windows XP se llama "actualiza de una puta vez, so burro!".

Sofa_Knight

#32 Windows XP no tiene soporte desde 2014. En mi curro tenemos que tener alguno por necesidad, tenemos un par de aplicaciones que no podemos cambiar que no tienen actualizaciones desde hace mucho. Esos equipos están aislados de la red por seguridad.

Ahora lo van a denunciar los del wanna cry por joderles el dominio

Naiyeel

Como el mismo dice es algo temporal, los cabrones estos solo tienen que cambiar un poco el código y volver a lanzarlo, ya sabia yo que eso de soltar al gran publico los agujeros de la NSA tendría consecuencias.

Varlak_

#24 otro igual, si lo vuelven a lanzar se comen los mocos, no tiene sentido

Sofa_Knight

#41 Conciencia básicamente. Yo me peleo a diario para intentar meter en la cabeza que las medidas más básicas de seguridad no son para tocar los huevos, es que puede pasar cualquier cosa y el punto más vulnerable de la seguridad informática es el interface silla-teclado hecho de carne.

D

#50 Sí, les mandaran un email diciendo que no habrán archivos de emails que no conocen (como ya se ha hecho mil veces antes) y listo. No va a cambiar nada.

D

#51 habrán? OMG

h

Bueno, esto es más bien un "paleativo". Los creadores de este virus seguro que van a sacar un nuevo parche para tapar ese "bug" (es decir, sacar una nueva versión del virus sin ese control)....

d

#16 Pero la firma del virus ya se conoce y por lo tanto cuando los antivirus se actualicen deberían detectarlo como tal. Vamos, que no será tan fácil como cambiar el dominio en cuestión y volver a lanzar.

#18 Es fácil cambiar la firma. DIgamos que según John McAfee, el del antivirus McAfee (antes de venderlo a Symantec) los antovirus están obsoletos y no sirven para nada. Se ha desentendido de la informática para dedicarse a tiempo completo a ser un millonario excéntrico.

Obviamente el antivirus algo hace, Es bastante bueno en detectar virus ya conocidos, y variantes próximas a estos.

Sofa_Knight

#16 Y los que lo han sufrido parchearán también sus sistemas y posiblemente hasta Microsoft tendrá que parchear Windows XP. Esto es muy gordo, debe ser un punto de inflexión en la seguridad informática.

D

#21 Sí? Qué va a cambiar?

crateo

#21 la vulnerabilidad es en windows 10. Los que usan xP están a salvo, si no me equivoco.

Sofa_Knight

#42 Los equipos de la NHS britanica funcionan con Windows XP. http://www.theinquirer.net/inquirer/news/2479315/90-per-cent-of-nhs-trusts-are-still-running-windows-xp-machines
Windows 10 ya fue parcheada hace unos meses.

Varlak_

#16 y que? si hacen eso van a tener que empezar a infectar again desde cero, y ademas esta vulnerabilidad ya va a haber sido parcheada por todo el mundo. no tiene sentido hacer una version nueva

D


D

Un +10 para ese tío.

D

Que debates más absurdos, el mismo dice que fue accidental pero aquí discutimos si fue o no lo fue. El tipo quería recopilar datos utilizando ese dominio al que se intentaba conectar el malware pero resulta que si la conexión es exitosa (y el dominio existe) entonces se detiene.

No se trata de que no tenga mérito, pero accidental, si fue.

D

Y qué evita que hagan otra versión del virus sin consulta a ese dominio?

D

#14 Nada, pero tendrá que empezar su difusión desde cero.

Maseo

#31 #14 Y tendrán que encontrar y usar otro exploit porque para este todos el mundo se va a dar prisa en aplicar el parche, probado o no.

D

#14 La actualización de Windows.

D

Supongo que a medida que pase el tiempo se sabrá más, quién o quienes fueron los autores del ransomware, desde cuando estaba en los ordenadores y cual fue el motivo que desencadenó el ataque.

1 2