Hace 6 años | Por Boleteria a theguardian.com
Publicado hace 6 años por Boleteria a theguardian.com

Varios hospitales están movilizando pacientes de emergencia mientras doctores reciben mensajes demandando dinero.

Comentarios

TocTocToc

#5 lol lol lol

Varlak_

#5 cada loco con su tema...

c

#25 Lo que menos se puede rastrear es el dinero en metálico y si es en dólares americanos, menos aún y eso es lo que usan los malotes de verdad.

Franxus

#25 Voto positivo y de paso te recomiendo usar la palabra rastreable.

ipanies

#25 Pero si son mas traceables en bitcoin que en dinero FIAT negro, no digamos majaraderias

omegapoint

#29 si me detienes, no te doy la clave para descifrar el disco duro.

Puedo mandar a alguien que no sea yo.

Puedo decir que me ingreses en un número de cuenta de un paraiso fiscal sin nombre asociado.

Las cuentas de paypal se pueden falsificar, no tienen que estar a tu nombre ni dirección reales, ni tienes que estar en el mismo país para cobrarlo.

Además no puedes echar la culpa al medio de cobro del delito.

D

#46
1 - Da igual, pero estarás detenido. Salgo yo perdiendo, pero tú también. Incluso pueden detenerte después de que me des la clave.
2 - Ese alguien será detenido, por lo que no lo tendrás fácil para que vaya. Y nadie te garantiza que no cante.
3 - No sé si ese tipo de cuenta sin nombre asociado existe... pero a la que te hagas una transferencia a una cuenta tuya, detenido.
4 - Cuando compres en otro lugar con paypal, ya sabremos cómo localizarte.
5 - Nadie echa la culpa del delito al Bitcoin... solo decimos que no es esa "panacea de la libertad y la justicia" que nos queréis vender (no sé si por maldad o por ignorancia).

omegapoint

#50 yo no quiero vender nada a nadie, no tengo ni un solo bitcoin, yo guardo mi dinero negro, robado o extorsionado en barras de metales preciosos, diamantes de sangre, tinta de impresora, munición pesada y latas de cerveza.

Llámame clásico.

D

#50 3 - No sé si ese tipo de cuenta sin nombre asociado existe... pero a la que te hagas una transferencia a una cuenta tuya, detenido.

Bitcoin Tumbler.

De nada.

D

#50 Nada, este hombre trincó la pasta, le detuvieron y tuvieron que soltarle y darle un pastón para que dejara de estafar al mayor banco del mundo.
Y además les dijo cuatro cosas a los del banco y se quedó a gusto.



José Mari Esparza: "Lucio quedó libre porque el banco quiso"

Shotokax

#50 respecto al punto "3", ¿qué te crees, que la gente que tiene el dinero en paraísos fiscales va y se hace una transferencia a su cuenta tranquilamente como haces tú en La Caixa?

No sé si te suena lo de hacer el helicóptero, sociedades pantalla, etc.

perrico

#13 La diferencia es que las alcachofas y Paypal se pueden rastrear.

omegapoint

#30 las alcachofas no... en cualquier caso, me refería a echar la culpa al medio de cobro del delito.

ipanies

#30 Y los Bitcoin tambien

D

#5 mejor que paguen en donaciones a visita a templos católicos, que esas también son ilocalizables.

omegapoint

#57 #107 en sobres

A

#5 No cabe un gilipollas más en el país, por favor múdate a la Antártida y sin abrigo.

D

#5 Y si no fueran bitcoins, serían transferencias a la cuenta de sociedades montadas por testaferros. Y sino sería otra cosa. A ver si te crees que el que hace esto es gilipollas, si todos los que manejan datos importantes tuvieran backups bien organizados, el estos ransomware tendrían los días contados como los tuvieron los virus que hace 15 o 20 años llamaban con los modems a números de tarificación especial.

Como siempre, culpando al vendedor de cuchillos del asesinato.

N

#11 Lo hicieron un viernes aposta.

D

Están haciendo horas extras los hackers rusos, parece.

D

#1 Hay que dejarle algo de dinero a la babushka.

powernergia

#17 ¿Hay alguna red interna de alguna empresa, organismo, que no esté conectada a internet?.

Supongo que el ejercito tendrá alguna.

D

#51 no deberían conectarse dos hospitales por internet directo,.

Imagino que tienen vpn y seguridad.

RFK80

#56 cierto vpn privada usando red de proveedor aislada de Internet, es lo más normal, luego hay anormales que unen la red de navegación con el resto...

c

#51 Internet no es lo mismo que intranet. Los hospitales y centros sanitarios deberían tener una red médica, aislada y controlada.

Me ofrezco a gestionar una por un modesto estipendio anual de menos de 6 ceros.

correcorrecorre

#61 Rebajo el precio a 5 nueves.

Shotokax

#61 ¿tú solo? Pues vas a tener curro. Te vas a ganar el sueldo de 6 ceros a pulso.

Fuckencio

#61 No hace falta estar fuera de Internet...el wannacry este con que venga en un Stick USB, adios intranet...

D

#76 Pues eso mismo es lo que se hace. No están mandando radiografías por email, se accede a una VPN a través de una aplicación web (un portal, vamos). Otra cosa es lo que tenga instalado en su PC el médico o el paciente.

Y aunque se tenga todo cifrado y bien protegido, si le das a instalar algo que los antivirus no detectan como nocivo (y nunca lo hacen si es un virus reciente y bien programado) la cagas igual.
El virus también puede haber entrado a través de un USB que no se ha usado bien, de un móvil que hayan conectado para cargarle la batería, o de bete tú a saber qué.

Shotokax

#51 ¿qué tiene que ver que lo pueda ver el médico de cabecera con que esté conectado a Internet?

maria1988

#27 Claro. He trabajado en dos empresas que la tenían y no podías acceder desde fuera de ninguna forma.

Shotokax

#72 si puedes acceder de la red de la empresa a Internet pueden encontrar la forma de acceder a la inversa.

m

#27 Supongo que la de la policia nacional.

ipanies

#27 Y espero que las nucleares tampoco se conecten a la red lol

Jakeukalane

#100 da igual, con que tengan puertos usb por ahí... y si no mira stuxnet

E

#34 Lo de los libros y los vademecum está "desactualizado". Se utilizan mucho, pero también hay gran cantidad de guías de muchas organizaciones distintas (a menudo, según especialidad o incluso patología), y no puedes sencillamente descargarte todas. Además, por la propia estructura de un hospital, no puedes tener unos ordenadores conectados a la red interna y otros a Internet, no puedes salir de la consulta para buscar en Internet algún detalle concreto, ni deberías tener que moverte hasta el ala contraria para buscar un dato rápido. Es lógico dejar acceso a Internet (aunque sea evitando el acceso a algunas páginas concretas). Otra cosa es que no haya la seguridad adecuada para evitar un intercambio de información entre ambas redes, claro.

D

#60 si es lo suficientemente importante te conectas con ellos directamente por una linea dedicada y con cortafuegos entre medias. y no tienes porque tener solo un ordenador con conexión a internet en todo el hospital, los pones donde hagan falta, pero separados de la red interna. nosotros tenemos dos ordenadores por persona, uno en la red interna y otro conectado a internet. pero también puedes poner un máquina virtual conectada a internet a la que conectas por VNC. para el que quiere hacer las cosas bien hay muchas opciones..

D

#74 Yo conocía una empresa que tenía montado un sistema curioso:

Las maquina Windows estaban interconectadas por el protocolo IPX/SPX (el viejo protocolo de Novell), nada de TCP/IP.

Cuando querían acceder a Internet, accedian por acceso remoto a una máquina y esta máquina si que tenía TCP/IP.

Esta máquina, ademas estaba blindada: Firewall, antivirus, etc.

Me aseguraron que jamás había entrado un virus al segmento de red IPX.

systembd

#92 No es mala solución, no.

ann_pe

#28 Si es imprescindible tratándose de ordenadores que trabajan con datos muy personales como mínimo tendrán que tener una buena política de seguridad, tener los parches de seguridad del sistema operativo al día y desactivado todo lo que no se use (que podría ser el caso de SMB).

Las agencias de protección de datos si quieren van a poder recaudar para financiarse unos años con esto poniendo multas.

Ryouga_Ibiki

#28 Claro el medico tiene una duda acerca de unos sintomas o un tratamiento y necesita buscar en "yahoo respuestas"

Para eso estan las intranets.

D

#36 aunque sea el ordenador principal, por que debería estar conectado a internet y de que forma? y aunque se pudiese justificar de alguna forma la necesidad de que ese ordenador tuviese conexión directa a internet, por que corre servicios de compartición de archivos SMB al mismo tiempo, por que no hay un cortafuegos entre medias y por qué no esta en una red desmilitarizada (DMZ) al estar más expuesto? te garantizo que no hay excusa para esto, es el resultado de la incompetencia. por cierto, que es un ordenador principal? roll

D

#49 vamos, que básicamente estás llamando chapuzas a todos los administradores de sistemas y redes en las empresas afectadas. La barra de bar está on fire hoy.

D

#77 eso es exactamente lo que estoy diciendo. si hubiesen hecho bien su trabajo esto no habría pasado

j

#80 Cuñaaaaaa-a-a-a-a-o

D

#84



Y no es un vídeo del Risitas

ipanies

#80 #77 Seguramente los expertos sabían que esto podía pasar y los "gestores" no querían verlo para no pagar mas en seguridad.

malfageme

#77 Es que es lo que son. Llamáis cuñado a #49 pero tiene toda la razón. Hace tiempo estuve en unas conferencias donde el ponente comentaba que la aproximación a la seguridad ha dado un giro en los últimos tiempos y ya no se piensa sólo en términos de "voy a evitar que entren en mi sistema", sino que ahora se le da cada vez más importancia a "vamos a minimizar el impacto causado cuando me entren en mi sistema", es decir, asumiendo que tarde o temprano alguien va a conseguir entrar.

Sinceramente es inconcebible hoy en día que un ransomware que le llega a un empleado por mail y que afecta a un OS de escritorio te joda la compañía.

ipanies

#49 El portátil del jefe para ver porno lol

r

#49 Lo complicas demasiado... un email que haya entrado y ya tienes montado el tinglado...

Y no me vas a decir ahora que "para qué quieren email en..."

P

#49 Con ordenador principal me refería a aquello que no fuera crítico y pudiera estar conectado a internet. Pero como te dice #134, con un ordenador desde el que puedas ver el correo electrónico, ya la tienes liada. Y muchos de esos sistemas tienen que ir interconectados por agilidad.

KimDeal

#17 hombre, eso es como decir que el responsable de que te atraquen eres tú por pasear por la calle enseñando algo de valor. Que no hay que conectar un hospital a Internet vale, pero no desviemos culpabilidades

D

Es el mismo ransomware que el que ha afectado a telefónica esta mañana.

https://pbs.twimg.com/media/C_n7v4BWsAAi8Sb.jpg

r

#3 Esta infección en hospitales ingleses supongo que también es responsabilidad de Chema Alonso roll

D

#37 no, la de los hospitales ingleses no. La de Telefónica si.

d

#37 Qué tontería de comentario, #94 ya te ha respondido.

D

2017 será el año de Linux en el escritorio las empresas.

m

#22 Sigue soñando.

Caramierder

Impresionante

D

Lo peor es que no podemos caerle a Microsoftt porque esta vez se dieron cuenta del problema

c

#14 ?

Me da que no mucho. Se sabe la antiguedad de la vulnerabilidad?

A lo mejor despertaron el malware porque llegaba el parche y su propagación ya era máxima...

D

#64 El parche se publicó hace 15 días

c

#65 Y?

Eso quiere decir que estabas jodido hasta hace 15 días.... desde cuando?
Ese es el tema.

ann_pe

#64 Está corregido desde marzo y no es un 0-day

c

#68 Como sabes que no es u 0day? Tiene toda la pinta de haberlo sido.

Por supuesto, hace 2 meses que no lo es, pero... y antes? Se sabe desde cuando estan infectados los equipos?

ann_pe

#73 Por lo que pone en el aviso de Microsoft de entonces que está enlazado en la web de CCN-CERT. Si fue explotado antes del parche, en cualquier caso no sería algo masivo si dicen que no fue explotado.

c

#75 Ya MS diciendo que nadie lo sabía....

Lo dudo muchísimo... Y si era algo masivo o no creo que lo estamos viendo. O crees que la infección es de hoy?

Que digan desde cuando son vulnerables y nos haremos una idea...

sanchez

Linux, Mac OS... parchear Windows cuando salen parches críticos también suele funcionar.

Luigi003

#35 Sobre todo si lleva dos meses fuera ya lol

Duernu

se dice que es una venganza por hacer mal la paella.

frankiegth

Esto empieza a tener toda la pinta de una 'etapa prelegislativa' de las expuestas por David Bravo en temas de 'derechos de autor' y 'propiedad intelectual'.
David Bravo: "Comprobado. Hasta aquí llegó PODEMOS para mí".

Hace 6 años | Por padrecurro a twitter.com

D

Al nivel que está esto avanzando, creo que los artífices de esto acabaran cayendo, y las claves de descifrado siendo públicas. Demasiados gigantes afectados como para que las leyes de China, rusia, o donde sea, no se pongan manos a la obra...o almenos eso espero.

pitercio

Principio jaquel básico: Todo lo que tiene una IP es un recurso de la Internet.

daeger

A ver qué otras redes se ven afectadas a lo largo del día de hoy / fin de semana...

G

huh ¿se sabe ya como esta propagando? ¿email?

omegapoint

#15 por tcp/ip hay que ponerle un condón a tu cable de red o antena de tu router wifi antes de conectarte.

D

#15 Por el aire!!!

D

#20 Estoy deseando que salga Mariló Montero explicando lo que hay que hacer para no contagiarse

DidE

No entiendo porque no llaman a Chema Alonso ya, que está de vacaciones en la playa? que venga haga su jaking ese

L

Se habrá propagado desde Telefonica España?

r

#26 No.

ipanies

#26 No

D

#26 No. Porque los ordenadores españoles no pueden comunicarse con los británicos. Cosas del idioma.

asustado

¿El resto de países a qué espera para reaccionar? ¿Están ahí mirando con las ?

Noeschachi

#6 Eso, aprovechemos entre todos este momento para darle la estocada final a la pérfida Albión

Varlak_

#6 para reaccionar y hacer que?

asustado

#10 Parchear los putos servidores y dar la voz de alarma, por ejemplo.

D

#10 diseñar sus infraestructuras críticas de forma que no estén conectadas a internet, para empezar

BM75

#23 ¿En unas horas?

c

#32 En A todo gas 8 hackean y contrahakean un submarino militar ruso en un cuarto de hora lol

ochoceros

#23 Existen multitud de posibles vectores de infección aunque las redes no estén conectadas a Intenet. Los hospitales suelen tener equipos sin vigilancia durante buenos ratos, desde minutos hasta toda la noche, donde es técnicamente posible hacer infecciones pinchando el USB o incluso arrancando con el USB, así como conectando el cable de red a otro dispositivo malicioso. Incluso si no hubiese acceso a los equipos, está demostrado que dejando pinchos USB en el aparcamiento, por ejemplo, siempre hay alguien que los conecta en el ordenador del curro para mirar qué hay dentro.

Incluso en caso de tener una Wifi se pueden hacer auténticas barrabasadas con un teléfono móvil y Kali (y no dar mucho el cante), o llevar un ordenador portátil para tener más herramientas y comodidad disponibles. La mejor manera de proteger una red es tener a los usuarios preparados y MUY BIEN enseñados, ya que son el eslabón más débil de la cadena. El resto de la seguridad es lo de siempre: usuarios SIEMPRE capados, permisos de acceso bien delimitados, discos encriptados para evitar accesos offline/maliciosos, copias de seguridad frecuentes (y almacenando históricos cada n meses), seguridad entre redes con VPNs, VLANs, etc.. Claro que a la mayoría de los jefes, cuando les comentas el coste de implantar estos modelos de seguridad, la seguridad de repente se la suda roll

cybervirtualman

#23 y si el virus entra por la red local?

D

format c: /q /u

D

Yo como ignorante absoluto del tema quiero realizar una serie de preguntas torpes, si Windows ya sabia del problema ¿porque no ha actualizado su software remotamente como siento que hace en otras actualizaciones?

Y sobre el tema Linux, ¿es Linux mas seguro o simplemente menos jugoso para atacar?

Si hay un problema de Linux, del núcleo o como se diga, ¿quien lo arregla?¿Quien exactamente esta detrás de ese mantenimiento? Y se atacan los núcleos o las distribuciones.

En cualquier caso, yo voy a ir a Linux en cuando salve mis cosas que tengo pendiente un formateo vital hace tiempo, pero sobre todo me voy a cambiar porque pienso que ahora si que si que puedo hacer exactamente lo mismo que en Windows. También que dispongo de información para zoquetes en caso de problemas, en otras épocas no era tan fácil para usuarios torpes, yo en su día me instale el OpenSUSE pero no fui capaz de instalar no se que plugin para ver vídeos en el navegador que era firefox, supongo que sería flash.

Y ya la ultima pregunta, ¿Que distribución da menos problemas a usuarios ignotos o simplemente recomendáis?

Gracias.

Findeton

#52 Linux NO es más seguro. Pero por lo menos sabes qué estás ejecutando.

Karniv

#55 Técnicamente no es más seguro, cierto para según que distro, pero si "por lo menos sabes qué estás ejecutando", que es por donde entran la mayoría de estos wares... Si es más seguro en la práctica no? (no soy un sabidillo, pregunto...)

#52 Te recomiendo la mint, ligera y hasta la estructura de escritorio es como windobrrs

Luigi003

#63 #55 El argumento de "sabes lo que ejecutas" o "es más seguro porque es software libre y cualquiera puede revisar el código" no es correcto.

En la teoría es muy bonito, pero lo cierto es que ni tú ni nadie más verdaderamente revisa el código en busca de vulnerabilidades.

Un ejemplo es el famoso heartbleed de OpenSSL, mucho código abierto, pero una vulnerabilidad que llevaba mucho tiempo introducida en uno de los proyectos open source más importantes y resulta que nadie la había visto

Todos los sistemas se vulnerables, lo cierto es que este ataque se podría haber mitigado si tuvieran un parche de hace 2 meses instalado

Findeton

#93 Sabes lo que ejecutas, otra cosa es que lo entiendas pues el software es complejidad en sí mismo. Pero sabes que lo que estás ejecutando es lo que viene escrito en tal código fuente, y no cualquier otra cosa. Eso es más que lo que te da una caja negra que ni tan siquiera te da la posibilidad de analizarlo.

Luigi003

#97 No, no lo sabes. Puedes saberlo pero no lo sabes
Estamos en un mundo donde no leemos los T&C de cuando nos registramos en una página web, ni mucho menos leemos el código fuente de un sistema o aplicación que usemos

Es teóricamente más seguro, eso sí, y sobre todo es más efectivo en backdoor introducidas a proposito. Pero en la práctica es tan inseguro como cualquier otro sistemo

Shotokax

#55 ¿me estás diciendo que distribuciones especializadas en seguridad como Tails no son más seguras que Windows? Venga, buenas noches.

#93 claro, nadie revisa el código, por eso hay actualizaciones de seguridad y rendimiento a diestro y siniestro, muchas sugeridas por particulares.

Y sí es correcto que es más seguro, por eso todas las máquinas críticas utilizan GNU/Linux, pero bueno debe de ser que todos los administradores de sistemas son tontos y deberían utilizar Windows.

Penrose

#52 Imagina que el troyano accede por RDP (protocolo de escritorio remoto, que parece ser el caso). Tienes una red con 1000 equipos. 500 se han actualizado, pero otros 500 no porque los empleados no están, no los están usando o por múltiples motivos. Ya tienes la red comprometida.

Ten en cuenta, además, que muchas empresas siguen usando software anticuado como Windows XP. Esta versión no tiene más actualizaciones de seguridad, de modo que más vale que tengas una buena previsión y backup. Es imposible evitar tener ataques, por eso es más importante tener un sistema de contingencias bien hecho. El problema es que cuesta dinero (en elementos físicos y en sueldos) y las empresas suelen recortar en esas cosas.

c

#52 Aunque parezca lo contrario los sistemas más jugosos son Linux. Con diferencia...

a

#52 el mayor problema que tiene Windows es la herencia. Que le ha dejado un rastro de malos habitos, como usar la cuenta de administrador por defecto para todo. Incluso aunque te lo configures con una cuenta de usuario limitada, muchos programas te pedirán permisos de administrador cuando realmente no los necesitan.

Sobre Linux.

La web oficial del kernel linux es:
https://www.kernel.org/

El responsable es Linus Torvalds, pero el proyecto ha crecido tanto que ya no lo lleva él sino un grupo de sus "tenientes". Cientos de compañías envían parches al proyecto muy a menudo (sobre todo en tema de drivers).

En cuanto a la distribución, pues el responsable dependerá de la distribución. En redhat sería la misma empresa.

A mí la distribución que me gusta es ArchLinux, no es porque sea fácil (porque no lo es). Sino porque es un sistema totalmente desnudo (inicia con una interfaz de comandos!). Eres tú quien lo personaliza, le añades la interfaz gráfica que quieras... El resultado es un sistema muy ligero que puedes personalizar y cambiar fácilmente. Como plus, Archlinux tiene siempre las últimas versiones de todos los softwares. Otras como Debian todavía llevan las del 2015 lol

POLE288

Fuente :Captura de pantalla

D

Continuamos poniendo todos los huevos (información sensible) en la misma cesta. Y la cesta está formada per fibras de ceros y unos, es decir, "bufes de pato", la nada.

Hay que dejar la Internet sólo para jugar y el porno.

Los datos sensibles (casi todo lo demás) como hace 40 años. Un buen sistema de archivo informático, papel o microfilm (o todo al mismo tiempo).

No confiemos información vital al agujero negro de Internet.

Luigi003

#78 Solo suponiendo, pero si yo tuviera que hacerlo probablemente utilizaría código malicioso insertado en una macro de MS Office, es una técnica bastante común ya que no hay que buscar ninguna vulnerabilidad para ejecutarla

D

El inútil de Bill Gates me obliga a derrochar una fortuna para tener un pc fácil de usar y menos inseguro

P

#19 ¡Bill Gates se fue de Microsoft hace años!

D

#39 Hace 17 años, exactamente.

P

#71 Efectivamente lol

#88 Aunque no soy fan de Microsoft, hay que decir que parece que Bill Gates, desde que salió de allí, está realizando una labor increíble en cuanto a caridad se refiere (de hecho, dice la Wikipedia que la Fundación Bill y Melinda Gates es la fundación de caridad privada más grande del mundo).

D

#39 y su legado continúa

Luigi003

#19 El parche que impide esta vulnerabilidad lleva 2 meses lanzado, que la gente no actualice es otro tema

f

#45 Eso he pensado, que se merecen todo lo que les pase por no tener los Windows actualizados jaja, pero por otro lado... la vulnerabilidad de SMB habrá servido para expandir la infección ya que suele ser un protocolo que se usa en la red local, a no ser que por alguna razón estuviera expuesto a la WAN, entonces cómo se produjo la infección principal? Seguramente esto habrá venido porque un ordenador cualquiera que tuviera acceso a la intranet se infectó al abrir algún archivo, alguna web... o por pura vulnerabilidad, pero esa sería otra vulnerabilidad distinta imagino, será el RDP del que hablan?

A

#19 Veo que no tienes ni puta idea del problema real, pero bueno, supongo que echarle la culpa a Bill Gates siempre es efectivo.
Ya no estamos en los 90.

jazcaba

#19 sera lo que quieras, psro inutil?? Jaaaa.

D

#91 hizo billetes vendiendo un SO que es un puto coñazo.

Cada 2x3 una puñetera ventana flotante diciendo chorradas

1 2