¿Cuáles son sus puntos de vista sobre los recientes ataques de ransomware ‘WannaCry’ de los Shadow Brokers?

Desde los últimos días, Internet y las noticias se llenaron de informes sobre un nuevo ransomware denominado “El ransomware Wanna Cry” había llegado al mundo, atacando a más de 100 países. Si aún no tiene claro qué es realmente el ransomware Wanna Cry, si ha atacado su PC y cómo mantenerse a salvo del ataque, entonces hoy estamos aquí con un artículo con todos los detalles que debe conocer sobre el ransomware Wanna Cry.

¿QUE ES UN RANSOMWARE?

Entonces, ¿qué es exactamente un ransomware?

Un Ransomware es un software malicioso que a menudo se descarga en su sistema cuando descarga cosas de enlaces no autorizados o correos desconocidos que pueden estar presentes en su bandeja de entrada.

Una vez descargado, el ransomware obtiene plena autoridad sobre su sistema y bloquea su acceso al sistema.

Una vez que se bloquea su acceso, se le muestra un mensaje en su escritorio solicitando un rescate, y se le exige que pague la suma de dinero para que su acceso vuelva al sistema.

TODO SOBRE EL RANSOMWARE DE WANNACRY 2017:

El “WannaCry” es un nuevo tipo de ransomware que comenzó a atacar solo los sistemas basados ​​en Windows. Después de bloquear los sistemas, se exigió que se pagara el rescate como Bitcoins. El ataque comenzó el viernes 12 de mayo de 2017 y hasta ahora ha afectado a más de 150 países que afectan a más de 230,000 sistemas informáticos.

India, Rusia, Taiwán, Ucrania son los países que se ven gravemente afectados por el ransomware WannaCry y los servicios populares afectados por el ransomware incluyen LATAM Airlines, FedEx y National Health Services de Gran Bretaña.

La propagación del ransomware se redujo cuando un investigador de seguridad de Internet que bloguea con el nombre “MalwareTech”, sin saberlo, presionó un interruptor de apagado contra el ransomware WannaCry, reduciendo así la efectividad del ransomware. El interruptor de interrupción funcionó cuando MalwareTech registró un nombre de dominio que se encontró en el código de ransomeware.

Sin embargo, MalwareTech había advertido que los atacantes podían pasar por alto el interruptor de matar, que se verifica con la última versión de WannaCry que se detectó, que carecía del interruptor de matar.

¿CÓMO PROTEGER LOS SISTEMAS DE WINDOWS DEL ATAQUE DE RANSOMWARE DE WANNACRY?

Si posee un sistema con Windows y se encuentra en uno de los países afectados, es una buena opción optar por proteger su sistema Windows del ataque WannaCry Ransomware. Y si está buscando formas de proteger la PC del ataque WannaCry, a continuación se detallan algunas de las formas más fáciles y efectivas:

  • La primera y más importante forma de proteger su sistema del ataque cibernético WannaCry es actualizar su Windows a la última versión parcheada. Tan pronto como el ransomware WannaCry comenzó a propagarse, Windows presentó un parche de seguridad para Windows 10 para proteger su sistema del ataque. Si aún no ha actualizado su sistema Windows, hágalo lo antes posible.
  • Asegúrese de no descargar nada de sitios web no autorizados. Las descargas no autorizadas son la forma principal en que se propaga el ransomware. Además, verifique también las cosas que descarga de su bandeja de entrada de correo electrónico. Asegúrate de que la descarga que hagas sea de cosas enviadas por personas que conoces.
  • Tenga una copia de seguridad periódica de todos los datos almacenados en su PC con Windows. De esta manera, podrá realizar un borrado completo de datos para iniciar la limpieza de su PC con Windows y luego restaurar la última copia de seguridad de todo su contenido, en caso de que WannaCry infecte su sistema Windows.

Espero que hayas encontrado útil el artículo sobre el último ransomware WannaCry. Siga los métodos mencionados anteriormente para mantenerse a salvo de WannaCry. Comparte este artículo y ayuda a otros también.

¿Debería estar preocupado por WannaCry Ransomware?

Si eres un usuario de Windows, entonces probablemente sí. Pero no se asuste.

Microsoft te tiene cubierto. Haga clic aquí para consultar los consejos de prevención de Microsoft Ransomeware.

RANSOMWARE Y ATMS DE WANNACRY – ¿SON VULNERABLES LOS ATM?

Los cajeros automáticos en la India funcionan principalmente en Windows XP. Por lo tanto, había posibilidades de infectar los sistemas. Pero los funcionarios bancarios reaccionaron rápidamente y han actualizado nuestros cajeros automáticos con el parche Ransomware. Por lo tanto, su dinero está seguro y no necesita preocuparse en absoluto.

RANSOMWARE DE WANNACRY Y THE WHATSAPP HOAX

Recientemente se vio que un mensaje en Whatsapp sobre Ransomeware estaba circulando fuertemente. Sería aconsejable no prestar demasiada atención al mensaje, ya que no es más que un HOAX.

Créditos – Mi publicación en Technoford.com> WannaCry Ransomware: todo lo que necesitas saber

Algunos hechos interesantes:

El ransomware logró infectar más de 2 máquinas de lakh.

Países afectados hasta ahora: más de 150 países

Se las arreglaron para hacer 50,000USD en Bitcoins .

El ransomware como este ha ido en aumento durante el último año y medio.

Microsoft ya había lanzado la versión parcheada en marzo.

Ya es hora de que todos comencemos a tomar en serio nuestros problemas de ciberseguridad. El reciente ataque de Ransomware que comenzó a extenderse el viernes 12 de mayo ha afectado a muchos hospitales, escuelas, tiendas, fábricas, organizaciones y agencias gubernamentales que afectan a decenas de cientos de sistemas en todo el mundo. Este ataque utiliza un software malicioso llamado “WanaCrypt0r 2.0” o WannaCry que explota la vulnerabilidad en Windows. Aunque Microsoft ya había lanzado la versión parcheada en marzo, no todos han actualizado sus computadoras, lo que la hace vulnerable a estos ataques.

Comencemos con el conocimiento básico de este malware y luego veamos cómo puede evitarlo.

¿Qué es el ransomware?

El ransomware es un tipo de malware que cifra los datos de un usuario y luego exige el pago a cambio de desbloquear los datos. El pago se exige en forma de Bitcoins (porque las transacciones de bitcoin no se pueden rastrear). WannaCry Ransomware solicita específicamente $ 300 como bitcoins.

¿Como funciona?

Windows tenía un cierto problema de seguridad que permitía este tipo de ataque. Microsoft lanzó una actualización para tapar este agujero de seguridad. Sin embargo, no todas las computadoras tienen parches. WannaCry Ransomware se escribe en una carpeta aleatoria en la carpeta ” ProgramData ” con el nombre de archivo ” taskche.exe ” o en ” C: \ Windows \ ” con el nombre de archivo ” mssecsvc.exe ” y ” taskche.exe “. Se otorga acceso completo a todos los archivos mediante un script por lotes. Luego, finalmente cifrará todos sus datos locales y cambiará la extensión a “.WCRY”.

La agencia de ciberseguridad del país, Computer Emergency Response Team of India (CERT-In), emitió una ‘alerta crítica’ de color rojo en relación con el ataque WannaCry, y advirtió a los usuarios que no paguen el rescate.

“No se alienta a las personas u organizaciones a pagar el rescate, ya que esto no garantiza que se publiquen los archivos. Informe tales casos de fraude a CERT-In y a las agencias de aplicación de la ley ”, dijo CERT-In.

El ataque cibernético masivo se ralentizó el domingo cuando un investigador activó accidentalmente el interruptor de muerte para el virus, pero el grupo de piratas informáticos responsable actualizó el virus pronto y lo propagó nuevamente

Una vez que una víctima está infectada con el virus WannaCry, se muestra la siguiente pantalla en la PC infectada:

Y la siguiente imagen está configurada como fondo de pantalla predeterminado:

¿Cómo prevenirme?

  • El primer paso básico que debe hacer ahora es aplicar parches a su sistema de Windows.
    Si tiene la última versión compatible, visite el siguiente enlace para aplicar el parche.
    https://technet.microsoft.com/en
  • Si tiene una versión no compatible, como Windows XP, Vista o Server 2003/2008, visite este enlace: http: //www.catalog.update.micros
  • Haga una copia de seguridad de sus datos críticos y almacénelos sin conexión en algún disco portátil.
  • Actualice su antivirus a la última versión.
  • Deshabilite las macros en todos los productos de Microsoft Office.
  • No abra ningún tipo de archivo adjunto que se le envíe por correo, aunque sea de su amigo más cercano. Tampoco haga clic en ninguna url en el correo.
  • Asegúrese de no conectarse a redes WiFi que desconozca o no confíe.

¿Qué hacer si ya está infectado por WannaCry Ransomware?

  • Aísle inmediatamente su sistema de la red, esto evita que el malware se propague a otros sistemas.
  • Preserve sus datos, aunque estén encriptados, no los elimine.
  • Informe el incidente al CERT-in y a la agencia local de cumplimiento de la ley.

¿Lo encontraste interesante? ¿Tienes algo que preguntar?
Siéntase libre de comentarlo a continuación.

¡Mantente seguro! Manténte feliz !!

Consulte mi blog Para obtener más actualizaciones sobre Ciberseguridad: Taha Chatriwala |

Hay un error en su pregunta que tengo que corregir para que mi respuesta tenga sentido.

El ataque de ransomware no fue lanzado por los corredores de la sombra; Fue lanzado utilizando herramientas filtradas por los corredores de la sombra.

Las personas que elaboraron el código de ataque real parecen tener menos experiencia o habilidad en comparación con grupos como los agentes de la sombra.

Lo que me lleva a mi respuesta; Tuvimos mucha suerte de que los piratas informáticos fueran relativamente poco calificados . El ataque solo se detuvo porque un investigador hizo algo que hacen muchos investigadores; registró un dominio que apareció al usado por el virus.

En este caso, ese dominio fue diseñado para funcionar como un interruptor de apagado para ayudar a evitar que los investigadores analicen el virus en un laboratorio o en una computadora virtual con comentarios falsos. El registro del dominio en el mundo real hizo que todos los dispositivos infectados dejaran de intentar infectar otras máquinas y se apagaran porque todos pensaban que estaban en un laboratorio que se estaba analizando con comentarios falsos.

Desafortunadamente, esto revela el problema de los agentes de la sombra (Rusia) y el grupo del que robaron las herramientas de piratería; El grupo de ecuaciones (CIA / NSA).

Estos actores de los estados nacionales son extremadamente peligrosos para los “civiles” promedio, y cuando sus herramientas se hacen públicas no hay forma de controlar su uso. Este es el equivalente de la guerra cibernética del bombardeo de alfombras y es una consecuencia natural de atesorar estas vulnerabilidades sofisticadas para usar contra otros países.

Estados Unidos en particular tiene más que perder en esta ecuación de lo que tiene que ganar. Nuestra sociedad y economía están muy ligadas al acceso a internet; Este no es el caso en países como Corea del Norte.

Para los Estados Unidos, mantener estas herramientas peligrosas para usar en nuestros enemigos es mucho más peligroso para nosotros que para otros. Se puede cambiar y utilizar contra un porcentaje mucho mayor de nuestra población, infraestructura, bancos, economía, etc.

Comencé mi carrera en Microsoft trabajando para la división de Windows Core OS. Esto recuerda al gusano bláster que acaba de ocurrir en 2003. Los problemas centrales se han discutido muchas veces dentro y fuera de la empresa. Pero se niegan a ir.

El problema central aquí son los usuarios. Olvidan que un sistema operativo es un cuerpo vivo que está constantemente amenazado y necesita una lucha constante a través de actualizaciones. Los usuarios ven un sistema operativo como un horno de microondas que compran en la tienda y pueden seguir funcionando hasta que muera.

Un sistema operativo es un organismo. El sistema inmune tiene que estar activo todo el tiempo. Especialmente cuando las compañías ponen un parche, anuncian al mundo que hubo un problema y esto crea oportunidades para un mundo de hackers que luego pueden usar esta información para atacar a los usuarios que no actualizan. Estos tipos se convierten en patos sentados cuando un objetivo está marcado en sus cabezas.

Si los usuarios buscan actualizaciones periódicas, estos gusanos no existirían o amenazarían tanto. Sin embargo, perezosamente se adhieren a los sistemas operativos creados hace 20 años. Es como usar el mismo cepillo de dientes con el que te cepillaste hace 20 años. ¡Qué asco!

El problema no es con el cepillo de dientes. El problema eres tu. Es hora de cambiar la maldita cosa y conseguir una nueva, hombre. Es hora de dejar de usar Windows XP, 2000, 2003, Vista, Windows 7 … Si su software favorito no funciona con su nuevo sistema operativo, exija a la organización que cree uno o busque una alternativa.

Cuando Microsoft dice que no admitirá un sistema operativo, no es como una compañía de automóviles que dice que ya no fabricará ese modelo de automóvil. Es más como si su compañía de seguros de salud dijera que su póliza ha caducado y que usted está solo cuando se trata de enfermedades. Escuche la advertencia y tómela en serio.

Su PC tiene la información más crítica que puede afectar su vida. Tómate eso en serio. Hasta que los usuarios se hagan responsables, tales ataques de rescate continuarán con o sin bitcoins.

EDITAR:

  1. ¿Significa que Windows es peor que Mac?

Yo uso Mac exclusivamente, pero no porque estén escritos de manera más segura. No son. Solo que tienen una base tan pequeña, especialmente en los países en desarrollo desde donde se explotan estas vulnerabilidades en su mayor parte [debido a la laxa aplicación de la ley cibernética], que no son atacados tanto.

2. ¿Significa que Linux es mejor?

Linux es excelente y ejecuto todos mis servidores en Ubuntu o Debian. Sin embargo, si deja un sistema operativo Linux sin parchear durante años, será tan inseguro como un Windows no actualizado durante tanto tiempo. La seguridad depende principalmente de qué tan actualizado esté.

3. ¿Por qué debería ser obligado a actualizar?

Algunos de ustedes escribieron a continuación sobre algún software médico que solo funcionaría con Windows XP. Eso no es una excusa. Suponga que tiene un procedimiento médico conveniente que funcionó en el siglo XVII, pero que ahora es bastante arriesgado, ¿usaría ese procedimiento médico en pacientes? Si no ejecuta las últimas actualizaciones, corre el riesgo, independientemente de si usa Windows, OSX, Linux …

Si aún desea utilizarlo, puede ejecutar un entorno virtual para ese software o cortar todas las conexiones de red externas a esa máquina. Pero, es mejor comenzar a buscar nuevas alternativas, que podrían ser menos convenientes.

4. ¿Microsoft lo lanzó a propósito?

Esto es una mierda total. Sé por lo que pasó Microsoft después de Blaster (gusano informático). Fue brutal y afectó los horarios de Windows durante años. Longhorn se retrasó mucho tiempo y, para complacer a los inversores, se lanzó una Vista a medio cocer, lo que redujo aún más la marca. De ninguna manera, Microsoft lanzó deliberadamente un dolor de cabeza que ahora los obliga a admitir Windows XP.

Estoy seguro de que hay personas más calificadas que yo para responder esta pregunta. Pero como propietario de una compañía de TI durante los últimos 16 años, me he estado preparando todo el fin de semana para responder estas preguntas a mis clientes cuando abramos negocios mañana.

LO QUE DEBE SABER SOBRE EL ATAQUE DE RANSOMWARE DEL 12 DE MAYO DE 2017

1. Ransomware encripta los archivos en computadoras, servidores y redes, haciendo que esos datos sean inutilizables e irrecuperables sin una copia de seguridad de calidad.

2. Más de 200,000 organizaciones en 150 países afectados.

3. El mayor ataque de ransomware de la historia.

4. Entregado usando una herramienta llamada ‘Eternal Blue’ pirateada de la NSA, que fue desarrollada originalmente para acceder a las computadoras utilizadas por los terroristas.

5. Ha sido nombrado ‘WannaCry’.

6. Orquestado por el grupo de piratería ‘Shadow Brokers’, que también robó el software de la NSA.

7. Se esperan ataques más sofisticados con variantes de WannaCry cualquier día.

8. FedEx fue la víctima de más alto perfil en los Estados Unidos.

9. No se puede obtener acceso a través de Windows 10 o computadoras que han sido ‘parcheadas’ adecuadamente o actualizadas con actualizaciones de seguridad de Microsoft.

10. Microsoft lanzó un parche para prevenir esta infección en marzo. Sin embargo, muchas computadoras no tenían este parche instalado, probablemente porque las actualizaciones automáticas estaban desactivadas o no funcionaban bien, o posiblemente debido a personas que usaban copias pirateadas de Windows que a menudo no se actualizan automáticamente.

El tejado más grande

Los piratas informáticos pidieron solo un rescate de $ 300, que se pagará en bitcoin, para descifrar los archivos. Los anteriores ataques de ransomware han pedido miles y, a veces, millones de dólares para descifrar datos importantes de grandes corporaciones y hospitales. A partir del domingo 14 de mayo, se cree que los piratas informáticos han ganado menos de $ 27,000 con los ataques, a pesar de haber derribado estaciones de ferrocarril, compañías telefónicas, agencias gubernamentales de salud y grandes corporaciones. Espere el próximo ataque para pedir mucho más para descifrar los archivos.

Aunque este ataque no puede obtener acceso a través de PC con Windows 10 y PC y servidores con parches adecuados, CUALQUIER COMPUTADORA puede cifrar sus datos accediendo a archivos en una computadora o red infectada. Incluso compartir una carpeta de Dropbox (o archivos de cualquier otro servicio para compartir archivos) puede permitir que el ransomware haga su daño.

QUÉ PUEDE HACER PARA AYUDAR A PREVENIR INFECCIONES DE RANSOMWARE EN EL FUTURO:

1. NO use una computadora cuyo sistema operativo no sea compatible con Microsoft, como Windows XP, Windows 8 (Windows 8.1 está bien) y Server 2003. Aunque Microsoft ya no distribuye parches de seguridad para estos sistemas operativos no compatibles, están haciendo una excepción única para este malware y han lanzado un parche para los sistemas no compatibles.

2. Asegúrese de que sus parches y actualizaciones de seguridad estén instalados y funcionen correctamente. Aunque se supone que esta es una característica automática, a juzgar por la cantidad de sistemas afectados, probablemente hay millones de computadoras en todo el mundo cuyos parches no están actualizados.

3. Utilice un antivirus eficaz que otorgue una gran importancia a la detención del ransomware. (Hay un complemento aquí, que dejaré fuera, para los planes de servicio que ofrece mi negocio que proporciona parches administrados profesionalmente. Pero mencionaré que Webroot Antivirus y Malwarebytes Antimalware han declarado que bloquean activamente los ataques de WannaCry).

4. Según el servicio Virus Total de Google, solo el 70% de los programas antivirus detectaron este evento como un ataque de malware. El otro 30% de los proveedores de antivirus tiene trabajo por hacer.

En mi opinión, es una llamada de atención para todos nosotros, ya sea Microsoft o NSA o usuarios finales como nosotros y nuestras empresas. El ransomware existe desde hace un tiempo, pero casi nadie lo sabía hasta el 12 de mayo de 2017, cuando WannaCry se hizo cargo de 150 países del mundo que afectaban a más de 230,000 computadoras.

En más del 95% de los casos, Ransomware o cualquier otro ataque de malware puede afectar a las computadoras solo si lo permite . Entonces, ¿qué estamos haciendo mal?

  1. La campaña comenzó como una campaña de correo electrónico de phishing. Los atacantes enviaron correos electrónicos con enlaces maliciosos / archivos ejecutables adjuntos. La falta de conciencia cibernética hizo que la gente haga clic en el enlace y ¡BOOM!
  2. A pesar de que Microsoft había lanzado un parche para la vulnerabilidad explotada, no parcheamos nuestros sistemas con él. Incluso las grandes empresas / bancos están utilizando un sistema operativo tan antiguo como XP, Vista y Servidores 2K3. Se lanzan nuevos sistemas operativos o parches de seguridad no solo para nuevas funciones y hermosos gráficos, sino también para la seguridad de los usuarios. Como consumidores debemos saber esto.
  3. De acuerdo, estoy de acuerdo en que hay pocas vulnerabilidades de día cero (vulnerabilidades desconocidas para los desarrolladores y, por lo tanto, sin parches) que los atacantes explotan y las personas sufren violaciones de datos sin su propia culpa. Estas circunstancias afectarán al mínimo si se realizan copias de seguridad periódicas de los sistemas. Esta es una mejor práctica que todos deben seguir.
  4. Otra gran preocupación que tengo es la piratería. ¿Cuántos de nosotros usamos SO pirateados y otro software? Incluso las empresas utilizan copias del sistema operativo pirateado para ahorrar unos cuantos dólares.

Todo lo que estoy tratando de decir es que todos los usuarios de Internet de hoy deben ser conscientes del ciber. Necesitamos comprender el hecho de que dependemos en gran medida de Internet y la protección de la información debe ser una prioridad y no una opción.

WannaCry es un sofisticado gusano ransomware que encripta los datos de su computadora y se propaga a otras computadoras para encriptarlos. Esto es solo una advertencia de lo que sigue.

Mantente al tanto ¡Mantente seguro!

Supongo que el primer punto es que el grupo “Shadow Brokers” no está necesariamente detrás del ataque directamente; nadie sabe quién está detrás de los ataques en esta etapa. El nombre del grupo indica el papel que han desempeñado hasta ahora en ‘WannaCry’, que es el de un corredor, en este caso distribuyendo los archivos que descubrieron de la NSA a aquellos que querían usarlos para cualquier otro propósito.

Los archivos que arrojaron fueron los de un exploit de ‘día cero’ que contienen MUCHOS programas informáticos que ejecutamos intencionalmente (y sin intención). El nombre es lo suficientemente simple, solo significa que la falla en el producto solo se nota después de que ya se ha utilizado, para bien o para mal, y el autor del software no tiene tiempo para repararlo antes de que pueda causar algún daño / más. En este caso, la NSA conocía el exploit en el protocolo SMB con mucha anticipación y no le contó a nadie al respecto. Una vez que los archivos se hicieron públicos, Windows comenzó a parchearlos (casi en una carrera con aquellos que ahora tenían acceso para dañar los archivos). Desafortunadamente, con las muchas copias de ventanas pirateadas en circulación, SO obsoleto (que no reciben actualizaciones oficiales) y muchas personas que han desactivado las actualizaciones o han tenido un error de actualización que interrumpió el proceso de automatización, hay muchas computadoras vulnerables en el mundo.

Los puntos principales son: los desarrolladores de “WannaCry” no encontraron el exploit SMB (ETERNALBLUE), ni escribieron el código para explotarlo. Además, WannaCry también utiliza el exploit de puerta trasera DoublePulsar utilizado para proporcionar a los usuarios no autorizados acceso a un sistema y ejecutar malware sin que usted sepa mucho al respecto. Una vez más, no escribieron este código, este se suministró en el mismo basurero proporcionado por Shadow Brokers debido a que obtuvieron acceso a los exploits creados por la NSA.

Con tales armas cibernéticas en sus manos, todo lo que realmente tenían que hacer era adjuntarle algún tipo de malware y ver cómo ocurría la destrucción. Podemos decir por sus métodos (es decir, usar 3 direcciones de bitcoin estáticas en lugar de una por usuario y la adición de un interruptor de interrupción estático) que el ransomware no es el más robusto jamás creado, lo cual es un problema para aquellos que han sido afectados como Los creadores no tienen forma de saber exactamente quién ha pagado el rescate y quién no. En resumen, la NSA había hecho el trabajo duro por ellos, y todo lo que alguien realmente tenía que hacer era aprovechar este hecho.

Lo que es importante y lo que debe hacer AHORA MISMO:

  • Actualiza tu Windows. Para hacer esto, haga clic en el menú de inicio y escriba “Windows Update”. Haga clic en el programa y comience la búsqueda de actualizaciones. Si esto “se cuelga”, se agota el tiempo de espera o devuelve un error, entonces debe ejecutar un escaneo del Comprobador de archivos del sistema en su computadora. Para hacer esto, escriba “Símbolo del sistema” en el cuadro de búsqueda, haga clic derecho en el resultado y ejecútelo como Administrador. Desde esta ventana, escriba: sfc / scannow (tenga en cuenta el espacio) y espere a que finalice el proceso (esto lleva un tiempo: conecte su PC y deje que haga lo suyo). Una vez completado, intentará reemplazar cualquier archivo dañado con copias en caché. Si esto devuelve un error como este: Protección de recursos de Windows encontró archivos corruptos pero no pudo corregir algunos de ellos. Los detalles se incluyen en CBS.Log% WinDir% \ Logs \ CBS \ CBS.log. entonces puede que tenga que hacer esto manualmente (instrucciones en la página de soporte de Microsoft aquí: https://support.microsoft.com/en …).
  • Deshabilitar SMBv1: no deshabilite SMBv2 o SMBv3: esto se hace fácilmente. Nuevamente usando la función de búsqueda, escriba “Características de Windows” y acceda a la ventana que aparece. Busque el “Soporte para compartir archivos SMB 1.0 / CIFS” y desmarque la casilla de verificación SI ESTÁ MARCADA.
  • Considere un servicio antimalware. Opcional, pero útil si la seguridad de Internet no es su fuerte. Considere actualizar a un servicio pago.

Los sistemas Windows más nuevos no son el objetivo de WannaCry, pero todos pueden aprender a mantenerse más seguros en línea.

El reciente resurgimiento de ‘Ransomware’ tiene al mundo en pánico. Todos, desde los CEO de los bancos internacionales hasta la humilde tienda familiar a la vuelta de la esquina, hasta este escritor no tan humilde, están preocupados por la posibilidad de un ataque de Ransomware. En todo esto, quiero hacer una sola pregunta. ¿Porqué ahora?

Pongamos una línea de tiempo para Ransomware. Algunas investigaciones sobre las líneas de seguridad contra los ataques cibernéticos han descubierto el hecho de que este software depredador ha existido durante más de una década. Y ha estado operativo en Europa, Rusia, China y los Estados Unidos. Entonces, ¿por qué nadie ha hecho nada al respecto? Un informe de Symantec sugirió que un Ransomware modesto, o Cryptolocker, ganaba más de US $ 300,000 por mes. Una versión anterior del Ransomware ganó más de US $ 27 millones. La mayoría de estos autores de software crean una cadena de ‘Profesionales de ventas’ para ampliar su alcance. Estos representantes de ventas obtienen una comisión por sus esfuerzos. Este es, aparentemente, un modelo comercial legítimo. ¿Cómo ha existido esto durante una década sin una acción estricta contra ellos? La respuesta simple es que son casi imposibles de encontrar. Y con la llegada de Bitcoin, su transacción se ha anonimizado lo suficiente como para ocultar sus huellas.

No te lo tomes a la ligera. Esta es la mafia cibernética! Es un crimen, y tenemos que luchar contra él.

Asegure su movimiento logístico y laboral

¿Qué significa esto para su software de gestión de transporte? ¿Qué sucede si tiene un millón de envíos en tránsito o miles de trabajadores en el campo en la carretera? ¿Qué significa un ataque de Ransomware en términos de logística y gestión de la fuerza de trabajo de campo?

Si te piratean, debes seguir los pasos anteriores mencionados anteriormente. Sin embargo, ¿cómo mantiene su negocio en el día a día sin seguimiento y optimización en tiempo real? No puede soportar tener entregas demoradas o perdidas debido a algo externo. Sus clientes podrían sufrir, y también sus ingresos. Por lo tanto, algunas personas sucumben y pagan el rescate requerido. Pero hay algo que puedes hacer.

LogiNext ha perfeccionado su software contra cualquier adjunto. Todos los datos que tiene sobre su fuerza de trabajo de campo con LogiNext están en la nube. Al ser independiente del hardware, LogiNext lo ayuda a proteger sus datos de hardware vulnerable en sus oficinas. Como discutimos antes, Ransomware solo apuntaría a su computadora, o las computadoras en su red. No tocará los datos o servicios integrados a través de software basado en la nube. El inicio de sesión, el acceso, la visibilidad y todo lo relacionado con la seguridad de los datos se personaliza según sus requisitos. Puede lograr mantener su valor comercial central a pesar de que sus computadoras locales sean pirateadas.

En resumen, SaaS es la respuesta. El ransomware tiene una nube oscura que lo asoma y puedes hacer que llueva. Ir Si vas SaaS, no vuelves.

Hay un dicho hecho por numerosos profesionales de seguridad de TI que dice “cuanto más te escondes, más te haces visible”

La idea que da es que Internet es como un amigo astuto. Te hará un amigo y te permitirá compartir tu vida, fotos, secretos y dinero. Llegará un día en que este amigo tendrá todos los privilegios para sus cosas y lo chantajeará a cambio de dinero.

Imaginar Internet se puede hacer de una manera de Red de Amigos de Amigos. Hay buenos amigos, buenos amigos con debilidades y malos amigos. Uno puede encontrar su información superando las debilidades de su mejor amigo o explotando a su mal amigo. Lo mismo ocurre con Internet, hay aplicaciones que pueden ser explotadas o pirateadas a través de sus debilidades.

Para evitar esto, hay que seguir renovando y seguir construyendo relaciones más sólidas con todos los amigos a los que tiene acceso el atacante. Esto es complicado, de muchas adquisiciones o amigos que tienes; Es difícil encontrar a las personas a las que el atacante tiene acceso, al igual que numerosas aplicaciones y complementos implementados en el servidor. La gente puede perder la actualización de algunas aplicaciones o renovarlas o quedarse atascado allí debido a otras aplicaciones dependientes que hacen imposible cubrir todos los clientes potenciales.

WannaCry ha visto que ha afectado a todos esos sistemas que no están actualizados o ejecutan series inactivas del sistema operativo Windows. He estado esperando un ataque tan masivo y no estoy sorprendido. Teniendo en cuenta los últimos desarrollos y el mayor acceso abierto a exploits y ataques de herramientas como WannaCry, es más de esperar.

Los últimos desarrollos en los ciberdelincuentes clandestinos han aumentado mucho a medida que aumenta el número de aplicaciones en el mercado, y también se espera que aumenten las hazañas para hackearlas. Si está utilizando una versión de Adobe Reader por debajo de la 10, hay una vulnerabilidad de la API de Java que los hackers pueden aprovechar para ejecutar un código de forma remota en su computadora con todos los privilegios.

Dado este tiempo de alerta, actualice sus definiciones de Windows y Seguridad con frecuencia. Quoraing seguro !!

WannaCry Ransomware y la participación de Shadow Brokers

Quien escribió el ransomware es aún desconocido. No se puede culpar a los “Corredores de las Sombras” por ese asunto.

En las noticias: ¿Qué es el ataque WannaCry Ransomware y cómo prevenir la infección por el virus Wannacry?

Si realmente desea saber sobre RansomWare, consulte la línea de tiempo de los eventos que ocurrieron desde marzo de 2017:

7 de marzo de 2017:

WikiLeaks arrojó algunas herramientas de piratería de la NSA. Desafortunadamente, EternalBlue fue uno de ellos. La NSA estaba usando este exploit para hackear computadoras con Windows vulnerables y nunca informaron a MicroSoft sobre esto. Para proteger a los usuarios, WikiLeaks lanzó los exploits en público para que MicroSoft se vea obligado a lanzar un parche para evitar este exploit. Pero no funcionó muy bien, sabes lo que está sucediendo en este momento, ¿verdad? Bueno, Mircosoft fue muy rápido al lanzar un parche de seguridad para el exploit (EternalBlue), que es el corazón del ransomware WannaCry. A pesar del fin del soporte de Windows XP, Microsoft lanzó el parche para XP, Vista y Windows 7. Pero no todas las empresas actualizaron su sistema, por lo tanto, aún son vulnerables al ataque.

8 de abril de 2017:

Un grupo de piratas informáticos conocido como “Shadow Brokers” lanzó algunas herramientas de hackeo y exploits y la mayoría de ellos eran exploits de “día cero”, lo que significa que todavía no tienen ninguna corrección de errores.

22 de abril de 2017:

Las personas desagradables comenzaron a hacer cosas desagradables con estas herramientas. Algunos de los llamados hackers comenzaron a usar estos exploits y miles de PC fueron infectados por el malware, las herramientas de día cero y los virus.

9 de mayo de 2017:

MircoSoft lanzó parches para más de cuatro exploits de día cero.

12 de mayo de 2017:

WannaCry Ransomeware Hit a nivel mundial que afecta a miles de oficinas corporativas, bancos, departamentos de policía, hospitales.

Wannacry Ransomware: a quién culpar:

No puede culpar a Microsoft por el ataque de ransomware wannacry. Ya lanzaron el parche de seguridad. El sistema operativo más vulnerable es Windows XP, que Mircosoft desalentó a los usuarios a usar hoy en día. Ya han dejado de dar algún tipo de soporte a XP. Pero aún las corporaciones y los usuarios están utilizando Windows XP ignorando la advertencia.

Esta epidemia podría evitarse si los usuarios hubiéramos instalado actualizaciones de seguridad una vez por semana. Debido a que la vulnerabilidad ya está corregida y solo necesita instalar el parche de seguridad.

WikiLeaks y NSA: la lucha se convirtió en un desastre. Alguien aprovechó el exploit desarrollado por NSA y expuesto por WikiLeaks.

Pero puede proteger su computadora de este ataque de manera simple.

Pocas cosas puede hacer para evitar que el ransomware WannaCry infecte su computadora o servidores con Windows:

  • Utilice un buen antivirus / seguridad de Internet o un software antimalware. Recomendamos MalwareBytes antimalware.
  • No abra archivos adjuntos enviados por usuarios desconocidos en su bandeja de entrada de correo electrónico.
  • Actualice su computadora con Windows lo antes posible.
  • No descargue archivos de fuentes desconocidas.
  • Si haces torrent mucho, obtén una VPN torrent. Ahora VPN cambia su dirección IP, por lo que en su red local, si alguna PC está infectada, buscará el rango de IP conectado y, a medida que cambie su IP, estará seguro.
  • Aísle la computadora infectada y no la conecte con ninguna LAN o WiFi para evitar la propagación.
  • Deshabilitar protocolo SMB

Cómo deshabilitar el protocolo SMB:

PD: Presione el botón UPVOTE si es útil y comente a continuación

EN LOS ATAQUES:

Es bastante fácil perderse en todo el ruido de las secuelas de un ataque de esta escala. ¡Todos están ocupados culpando a Shadow Brokers o Microsoft o incluso Bitcoin!

Estos ataques revelan un grave problema en el fondo que está plagando nuestras vidas y dispositivos cotidianos: ¡Actualizaciones! Como aspirante a ingeniero, la cantidad de ignorancia y desinformación en la población general me repugna (disculpas por sonar duro). La mayoría de las personas dan por sentado las actualizaciones y los parches de seguridad. Los miran como meras interrupciones en medio de sus recados ‘importantes’.

Obtuve algunos datos sobre la cuota de mercado del sistema operativo a partir de mayo de 2017:

Casi la mitad de los consumidores todavía están ‘atrapados’ en Windows 7, mientras que Windows 10 es una actualización gratuita. La cuota de mercado del 26.28% de Windows 10 se debe solo a que Microsoft recurrió a ‘tácticas de malware’ para actualizar a todos esos usuarios de Windows XP.

De ese 26%, sería sorprendente que más de la mitad de los que siguen los parches de seguridad y otras actualizaciones. Esto deja al 70% de la cuota de mercado total vulnerable a tales ataques, incluso en el futuro. Realmente espero que estos ataques empujen a los afectados a actualizar sus dispositivos en el futuro.

Ya ves, solo porque tenías prisa por terminar esos infames ‘minutos de reunión’ para que puedas volver a casa o el técnico de TI del banco sintió que el cajero automático o el servidor del hospital funcionaban bien en ese Windows XP, nos hace vulnerable a tales ataques. Es necesario que exista un llamado a un movimiento para absorber la educación general sobre los dispositivos con los que las personas lidian a diario.

EN LOS ‘BROKERS DE SOMBRA’:

O son una especie de ‘ Che Guevara ‘ de hoy en día o los idiotas más inteligentes de todos los tiempos (perdona mi idioma nuevamente). Déjame decirte que los ataques de ransomware no son una nueva revolución en la tecnología. Han ocurrido varias veces en los últimos años y las personas son conscientes de su existencia. ¡Lo distintivo de este ataque es que el rescate que pidieron fue de SOLO $ 300! La mayoría de los ataques de este tipo generalmente establecen el rescate en unos pocos miles de dólares (si no millones).

Tenían acceso a cajeros automáticos, directorios completos de hospitales, datos extremadamente confidenciales; Las corporaciones harían todo lo posible para proteger dichos datos y pagar el rescate. $ 300 fue ridículamente insignificante. Después de infectar miles de computadoras en 150 países, recaudaron un GRAN TOTAL DE $ 55,000 en rescates.

Ahora, o eran idiotas para atraer este nivel de calor sobre ellos por una pequeña suma de $ 55,000 o son una especie de revolucionarios modernos en una misión para educar a las corporaciones sobre la ética informática básica. Las evidencias sugieren que puede ser el primero considerando que no había forma de saber quién pagó el rescate y dejar rastros evidentes en su código. Depende de usted decidir. Además, aunque tengo su atención, haga un favor y tómese un minuto para tocar ese icono en la esquina inferior derecha de su pantalla.

[matemáticas] \ mathfrak {Devanshu Desai} [/ matemáticas]

Esto es algo que escribo para mi empresa Trescon.

Ningún cuerpo WannaCry: Pero la seguridad cibernética ahora se ha convertido en un riesgo comercial en lugar de un problema tecnológico.

Un amigo mío de Rajkot me dijo que WannaCry atacó a dos de sus amigos, fotógrafos independientes, y les pidieron un rescate de $ 300 dentro de las 24 horas posteriores a la publicación, lo que aumentará a $ 500 si no se pierden todos los datos.

Un individuo resuelto y con recursos suficientes puede ingresar a cualquier ecosistema de TI que desee; obligándonos a tomar partido en el debate de una década: “¿Es la seguridad cibernética un mito?”

El ataque cibernético se ha convertido en un juego de diversión hoy. Los ciberatacantes evolucionados de hoy no solo pedirán dinero, fama o una isla; todo lo que quieren es demostrar su superioridad intimidando a los sitios web del gobierno o la empresa.

Hoy en día, es muy difícil proteger constantemente el ransomeware contra la inteligencia técnica, humana y de amenazas. De este modo, la defensa cibernética es el aspecto más crítico para las empresas Fortune 500 para las PYME.

El 15 de mayo de 2017, un virus llamado WannaCry causó estragos mundiales e incluso después de 3 días de infectar más de 200,000 sistemas operativos Windows en 150 países, los expertos en ciberseguridad aún están descubriendo cómo invadió las redes a una escala tan grande.

Ya es hora de que las empresas aprendan de casos como #WannaCry: dado que los ciberdelincuentes se están volviendo extremadamente inteligentes para obtener nuevas formas de infiltrarse, las empresas deben estar al menos dos pasos por delante. Si no es hoy, las empresas tendrán que adaptar una política interna para evitar tales ataques en cualquier momento en el futuro. La estrategia más simple puede ser mantener todo actualizado; desde sistemas operativos hasta navegadores web, cortafuegos, software antivirus y contraseñas reguladoras a intervalos indefinidos. Todo esto es para asegurarse de que ni siquiera haya una nanocrack para que ingresen estos malware de rescate.

Los objetivos no son solo las empresas: la empresa de seguridad cibernética Quick Heal Technologies dijo que el 60 por ciento de los intentos del ransomware malicioso WannaCry estaba dirigido a empresas, mientras que el 40 por ciento estaba en clientes individuales que agregaban un total de 48,000 dispositivos infectados. Sanjay Katkar, MD, Quick Heal Technologies dijo: “Nuestra observación es que el ataque no está enfocado hacia ninguna industria en particular, sino que está ampliamente extendido entre las industrias, especialmente aquellas organizaciones que están en línea y conectadas”.

Ha habido muchas infracciones en los últimos años. En febrero, Bangladesh Bank fue atacado donde los ciberdelincuentes lograron robar US $ 81 millones. En diciembre del año pasado, Yahoo reveló que una violación de datos desde agosto de 2013 había afectado a mil millones de usuarios. En todos estos casos y más, el impacto fue catastrófico si no severo. La ciberseguridad se ha convertido en una de las tareas más difíciles para los CIO, expertos en seguridad, tomadores de decisiones y evaluadores de seguridad.

Desde las infracciones de datos hasta la Denegación de servicio distribuida (DDoS), las empresas corren un mayor riesgo que nunca. La gran pregunta en el #BigCIOShow: ¿Son las empresas tan ágiles como sus atacantes?

Trishneet Arora , CEO de TAC Security , tiene como objetivo ofrecer una conferencia magistral en la Sexta Edición Big CIO Show que se llevará a cabo en JW Marriott en Mumbai del 14 al 15 de junio de 2017. Trishneet, un desertor de la escuela a la edad de 23 años asegura algunos de los más grandes jugadores en India como RIL, Amul y CBI. Su inicio de seguridad cibernética, TAC Security, proporciona soluciones completas de evaluación de vulnerabilidades, lo que implica el proceso de identificación, cuantificación y priorización de las vulnerabilidades en las infraestructuras de red. Su modelo de negocio incluye un pirata informático amigable que ayuda a los gigantes corporativos a reconocer sus debilidades antes de que los piratas informáticos fraudulentos puedan usarlos de manera adversa.

Encuéntrelo en vivo en el #BigCIOShow discutiendo algunas de las últimas ideas y tendencias de seguridad cibernética.

Espero que lo hayas encontrado útil. Gracias.

Solo mirar las respuestas a esta pregunta me dan ganas de llorar.

  1. Los “Shadow Brokers” no fueron responsables de WannaCry, solo publicaron los detalles de la vulnerabilidad SMB 1 utilizada.
  2. El ransomware existe desde principios de los 90, no es algo “NUEVO” y NO depende de las monedas digitales.
  3. La tecnología basada en blockchain (y la moneda) es demasiado importante como una tecnología en sí misma para ser “prohibida” Y, a pesar de lo que puedan pensar los estadounidenses, todos los demás en el mundo tendrían que actuar juntos.
  4. Cualquier persona con la gestión de parches y controles de seguridad implementados ya había cerrado la vulnerabilidad y, por lo tanto, no se vio afectada.
  5. Algunas corporaciones importantes que se vieron afectadas simplemente restauraron sus sistemas de la “copia de seguridad de la noche anterior” y luego las repararon. NOTA: Haga una copia de seguridad de sus datos.

El mayor resultado de WannaCry es que varias personas (que pasaron años desestimando la seguridad cibernética como real) se sientan y prestan atención a la “Higiene tecnológica” apropiada. Si bien estoy disgustado por el tipo de personas que pondrían a tantos en riesgo por unos pocos dólares, quizás podamos sacar algo bueno de la experiencia.

Descargo de responsabilidad: trabajo en Microsoft y he trabajado en Windows 10.

Si bien otras respuestas a esta pregunta son informativas, también están simplificando demasiado el problema aquí.

Por ejemplo, la respuesta de Balaji señala correctamente la importancia de mantener sus sistemas actualizados. Pero además de la incompetencia o la pereza, a menudo hay otras razones para que los sistemas terminen sin parchear.

En entornos empresariales complejos, cualquier cambio tiene el potencial de romper cosas. Las versiones más recientes de Windows han adquirido una reputación bastante desagradable por la forma en que impulsan las actualizaciones, así como por la calidad de esas actualizaciones.

Las actualizaciones de Windows han dejado demasiados sistemas borrados. Las empresas se están volviendo reacias a que las máquinas mueran de izquierda a derecha debido a una mala actualización del controlador, etc. Necesitan invertir sus propios recursos para examinar cada actualización para verificar su compatibilidad con sus sistemas.

(Curiosamente, la reestructuración interna de Microsoft en 2015 ha tenido un impacto significativo en la calidad de las actualizaciones, pero esa es una discusión separada).

Por lo tanto, la solución no es tan sencilla como decir, “todos deben instalar siempre todas las actualizaciones en sus sistemas todo el tiempo”. Una solución práctica requeriría el esfuerzo de todas las partes involucradas:

  • Microsoft necesita proporcionar:
  • Controles más precisos sobre las actualizaciones. ¿Sabes cómo habilitar las actualizaciones de seguridad solo en Windows 10 y no tener nuevas características forzadas en tu garganta? Nadie hace.
  • Mayores estándares de calidad para las actualizaciones de seguridad que las actualizaciones de funciones. Las actualizaciones deben ser confiables, las actualizaciones de seguridad doblemente. No puede comparar Windows con Linux y simplemente decir que “bueno, Linux también necesita actualizaciones” cuando las actualizaciones de este último son mucho más confiables, no intrusivas y tienen mejores controles.
  • Las empresas necesitan:
    • Tenga una seguridad perimetral más estricta, preferiblemente espacios de aire, para sistemas que no pueden parchearse por una razón u otra.
  • Los consumidores necesitan:
    • Aléjese de los sistemas pirateados. Esto es más fácil decirlo que hacerlo, especialmente en los países en desarrollo. Pero deben darse cuenta de que el software pirateado aumenta significativamente el riesgo de verse comprometido.

      En la época de los estudiantes, cuando absolutamente necesitaba ejecutar un software pirateado, siempre lo hacía desde una computadora portátil de repuesto (y más tarde, máquinas virtuales) que no me importaría perder. Tomaría precauciones adicionales para asegurarme de que no infecte el resto de la red.

    En el evento WannaCry en particular, todas las partes asumieron parte de la responsabilidad y se apresuraron a señalarse entre sí para aclararse. Lamentablemente, esta oportunidad de debate se ha convertido rápidamente en un festival de honda “¡siempre actualizado, estúpido !”.

    Ohh es malo! ¡Bastante mal!

    Ha afectado a las computadoras en 150 países , y en menos de un día. Y el ataque ha paralizado más de 200,000 computadoras . Simplemente muestra cuán vulnerables son nuestros sistemas. Tendrás que tener mucho cuidado al estar conectado en estos días.

    Los Shadow Brokers lanzaron Eternal Blue como parte de un tesoro de herramientas de piratería que, según dijeron, pertenecían a la agencia de espionaje estadounidense. De hecho, fue la NSA la que desarrolló el código que se usa en el ataque. Las computadoras infectadas parecen ser en gran medida dispositivos desactualizados que las organizaciones consideraron que no valían la pena actualizar o, en algunos casos, máquinas involucradas en la fabricación o en funciones hospitalarias que resultaron demasiado difíciles de parchar sin interrumpir operaciones cruciales.

    Por lo tanto, esto también se nota que los parches de seguridad, actualizaciones, actualizaciones se han ignorado descuidadamente, lo que lleva a los sistemas susceptibles de ataque.

    Se dirigió a hospitales, transportistas internacionales, compañías de telecomunicaciones e incluso a los malditos departamentos de policía. No pudieron acceder a los datos y los piratas informáticos exigieron rescate en Bitcoins para restaurar el acceso ( $ 300 a $ 600 ). Afectó la vida de los legos ya que los cajeros automáticos están fuera de servicio solo porque ejecutan una versión anterior de Windows susceptible a ataques.

    Afortunadamente, un chico de 22 años notó que esto se ejecutaba sin ningún dominio propio, por lo que lo compró por menos de $ 11 y activó un interruptor de apagado para detener la propagación. Imagínense si eso no hubiera sucedido. Esto hubiera sido un desastre.

    Pero creo que la lección la aprenden todos aquí. Muchas oficinas repararon y reiniciaron los servidores durante el fin de semana, por lo que las personas que iniciaron sesión el lunes después del fin de semana no se vieron afectadas.

    Microsoft lanzó parches el mes pasado y el viernes para corregir una vulnerabilidad que permitió que el gusano se extendiera por la red.

    Amey Sharma

    Si me preguntas mi opinión, te diré que es muy malo.

    Pero no solo seas negativo. Veamos algunos de los efectos positivos.

    En primer lugar, las ventas de las compañías de antivirus han aumentado. Sí, ahora las personas son conscientes de lo mal que puede ser el uso inseguro de la computadora sin usar el antivirus.

    En segundo lugar, las personas ahora conocen BitCoin, esto es algo bueno.

    ¡Ningún hombre! ¡Cuéntame sobre el efecto global!

    Okay. Si observa el Ransomware, nunca antes había habido algo así con un gran poder de replicarse y extenderse como un “Gusano”.

    Más de 99 países son afectados y muchas organizaciones están sufriendo mucho, incluidos los hospitales, el departamento de policía, las granjas de TI y otras cosas.

    Windows XP es el sistema operativo más vulnerable y muchos institutos aún lo usan, aunque Microsoft dijo que no van a brindar más soporte.

    Lo que aprendí de las noticias de WannaCry Ransomware están a continuación:

    WannaCry se basa en el exploit desarrollado por la NSA conocido como ” EternalBlue “. Para comprender cómo comenzó la epidemia, aquí le presentamos la línea de tiempo y la secuencia de los eventos que ocurrieron desde marzo

    • 7 de marzo de 2017: WikiLeaks abandonó algunas herramientas de piratería de la NSA. Desafortunadamente, EternalBlue fue uno de ellos. La NSA estaba usando este exploit para hackear computadoras con Windows vulnerables y nunca informaron a MicroSoft sobre esto. Para proteger a los usuarios, WikiLeaks lanzó los exploits en público para que MicroSoft se vea obligado a lanzar un parche para evitar este exploit. Pero no funcionó muy bien, sabes lo que está sucediendo en este momento, ¿verdad? Bueno, Mircosoft fue muy rápido al lanzar un parche de seguridad para el exploit (EternalBlue), que es el corazón del ransomware WannaCry. A pesar del fin del soporte de Windows XP, Microsoft lanzó el parche para XP, Vista y Windows 7. Pero no todas las empresas actualizaron su sistema, por lo tanto, aún son vulnerables al ataque.
    • 8 de abril de 2017: un grupo de piratería conocido como “Shadow Brokers” lanzó algunas herramientas de hackeo y exploits y la mayoría de ellos eran exploits de “día cero”, lo que significa que todavía no tienen ninguna corrección de errores.
    • 22 de abril de 2017: las personas desagradables comenzaron a hacer cosas desagradables con estas herramientas. Algunos de los llamados hackers comenzaron a usar estos exploits y miles de PC fueron infectados por el malware, las herramientas de día cero y los virus.
    • 9 de mayo de 2017: MircoSoft lanzó parches para más de cuatro exploits de día cero.
    • 12 de mayo de 2017: WannaCry Ransomeware Hit a nivel mundial que afecta a miles de oficinas corporativas, bancos, departamentos de policía, hospitales.

    WannaCry Ransomware 101

    Entonces, su pregunta ahora podría ser, ¿por qué Ransomware como WannaCry podría hacer posible llegar a más de 99 países en solo dos días? Compañero, WannaCry se replica usando el protocolo SMB en servidores vulnerables de Windows, principalmente Windows XP, Windows Server 2012, etc. Una vez que copie el archivo de la PC o servidor afectado a otro servidor, se infectará en cuestión de minutos. De esta manera, este virus podría afectar a muchas computadoras en una fracción de horas.
    Pocos puntos a tener en cuenta:

    • Se sabe que WannaCry Ransomware afecta a los servidores Windows 10, Windows 7, Windows XP y Windows.
    • El nombre en clave de Ransomware es Ransom: Win32 / WannaCrypt.
    • El antivirus actualizado puede o no detectarlo. Durante nuestra prueba, descubrimos que el software MalwareBytes AntiMalware puede detectar el malware, probamos en una máquina virtual de Windows XP protegida.
    • Wannacry ransomware puede propagarse de una computadora a otra mientras se transfiere un archivo
    • La desinfección es posible pero el descifrado de archivos aún no es posible. Los investigadores de seguridad están tratando de encontrar un camino, pero no se garantiza que funcione.

    Referencias

    1. ¿Qué es el ataque WannaCry Ransomware y cómo prevenir la infección por el virus Wannacry?

    ¿Qué es?

    Es una herramienta de malware ransomware también conocida como WannaCrypt , WanaCrypt0r 2.0, programa Wanna Decryptor dirigido específicamente al sistema operativo Windows . El ciberataque se lanzó el viernes 12 de mayo de 2017 y hasta la fecha ha infectado alrededor de 70,000 computadoras en 99 países, ya que su objetivo es en todo el mundo.

    ¿Quién no necesita preocuparse?

    • Sistemas basados ​​en Linux (Ubuntu, Android, Red Hat, BOSS (Bharat Operating System Solutions, etc.)
    • SO Solaris

    En resumen, el sistema operativo no Windows no se ve afectado.

    ¿Que hace?

    Pasos:

    1. Cifra sus datos utilizando su tecnología de cifrado (ahora sus únicos datos son inaccesibles para usted).
    2. Para que sus datos sean accesibles para usted, exigen pagos de rescate en la criptomoneda Bitcoin en 28 idiomas (en resumen, solicitan dinero para que sus datos sean accesibles para usted).

    ¿Quiénes serán las víctimas?

    Usuarios de sistemas operativos Windows que aún no han actualizado las últimas definiciones de virus o parches de seguridad.

    Es una gran noticia para los usuarios de esas versiones de Windows ahora incompatibles para las cuales la compañía ha creado parches de seguridad que incluyen Winfows XP, Windows 8 y Windows Server 2003.

    ¿Qué medidas se toman?

    • Cada software antivirus ha lanzado parches de seguridad para que los usuarios los instalen.

    Para más información: ataque de ransomware WannaCry – Wikipedi

    Ediciones:

    15 mayo, 2017-

    • Computadoras atacadas: 2,30,000
    • Países atacados: 15

    Creo que deberíamos abordarlo como un problema humano / de la sociedad / ambiental en lugar de un problema de computadora / internet / seguridad.

    Los ataques son ataques y robar es robar (o de quien sea).

    Debemos tratar de detenerlo y evitar que vuelva a suceder, no solo agregando más parches de seguridad, sino también si hay seguridad o no.

    Mientras tanto, mientras tratamos de entender lo que está sucediendo, por qué todo es como es y por qué las cosas se vuelven como son, es bueno tener y aumentar la seguridad, pero al mismo tiempo, debemos trabajar para lograrlo. -comprendido significa, detenerlo y terminarlo.

    Diría que un buen corazón es la falta de ciencias sociales integradas con las otras ciencias , y su falta de popularidad en relación con las otras ciencias.

    Por ejemplo, gran parte de las ciencias naturales (química, biología, ecología, geología, astronomía, etc.) incluye matemáticas y física, y todas se superponen entre sí. Incluso la ciencia del cerebro incluye con ella la química (que también incluye la física) de las neuronas. En lo que respecta a la salud humana y la biología, muchas personas buscan constantemente curas para diversas enfermedades y dolencias. Con respecto a la geología, muchas personas se esforzaron por comprender los mecanismos de los desastres naturales, incluso hasta el punto de inventar cosas para prevenirlos, predecirlos o controlarlos.

    Hasta donde yo sé, los científicos sociales y los inventores son raros, y las personas que intentan encontrar e inventar cosas para terminar con los conflictos sociales son raras. Si son numerosos, no son tan populares o respaldados como otros científicos e inventores.

    Si hubiera más de estos, y si se hiciera un mayor esfuerzo para comprender el conflicto social, cómo funciona todo y cómo crear (y mantener) la salud social y social, y si se le añadieran las matemáticas, la física y el sentido común, entonces cosas como “Wannacry” no serían un misterio, probablemente se evitarían o finalmente se resolverían de una vez por todas.

    Y si no protegemos tan bien como resolvemos tales cosas, es probable que suceda con inteligencia artificial en el futuro.

    Los usuarios se niegan a seguir las buenas prácticas de seguridad. La mayoría de los usuarios no tienen idea de por qué deben tener cuidado sobre dónde hacen clic, cuál es la gravedad.

    Soy un usuario de sistemas operativos basados ​​en GNU / Linux y me encantaría atacar cosas de MS, pero no haré eso aquí. Trataré de mantenerlo factual.

    Lo rápido es que el primer culpable aquí es el sistema operativo en sí y Microsoft. ¿Cómo alguien fuera de Microsoft descubre una brecha de seguridad en un software con derechos de autor propio y Microsoft no?

    En segundo lugar, siempre ha habido un gran grupo de personas que siempre se han quejado de cómo funciona la seguridad en Windows. Simplemente no está a la altura. Necesitan hacer un lugar central para certificar, auditar y distribuir cada software diseñado para ejecutarse en su plataforma y deben dificultar la ejecución de cualquier software externo.

    Lo anterior se queja de que Windows ha estado allí desde entonces y lo estarán durante al menos una década más.

    Ahora es responsabilidad del usuario de Windows practicar buenos hábitos sobre seguridad y privacidad. Deben aprender y saber por qué cada software “gratuito de usar / probar” en Internet no es bueno.

    Es la ignorancia la que ha creado tales ataques maliciosos tan graves, la ignorancia de Microsoft y de los usuarios.

    Ya es hora de que las personas comiencen a aprender las mejores prácticas.

    Dando una perspectiva india aquí a la luz de los sitios web del gobierno indio que han sido atacados:

    Wannacry es un gusano que afecta a las computadoras a nivel global y que encripta todos los archivos importantes del sistema. El gusano es un ransomware y pide bitcoins para descifrar los archivos. Wannacry, ser un gusano tiene la capacidad de propagarse a diferentes sistemas que se ejecutan en la misma red LAN o incluso a través de correos electrónicos.

    Este ataque podría haberse mitigado fácilmente en gran medida si todos los departamentos gubernamentales hubieran sido más proactivos y hayan actualizado sus sistemas operativos. He visto que la mayoría de los departamentos gubernamentales utilizan sistemas operativos antiguos como XP, Windows Vista y no intento actualizar sus sistemas. La única forma ahora es esperar a que Microsoft parchee el sistema operativo y reinicie los sistemas. El equipo Computer Emergency Response Team (CERT-In) ha publicado nuevas directivas para tratar este ransomware en particular y esto podría seguirse. También recomiendan no pagar el rescate.

    El Gobierno debería aprender una importante lección de esto y tomar todas las medidas para actualizar y proteger todos los sistemas en todos los departamentos.

    More Interesting

    ¿Cómo fue trabajar en el equipo de Amazon Echo?

    ¿Cuáles son las finanzas actuales de Twilio?

    ¿Es cierto este informe de noticias sobre OS X e iOS como los sistemas operativos más vulnerables de 2014?

    ¿Cómo planea Elon Musk hacer satélites que sean la mitad de pequeños que los satélites actuales en su esfuerzo por lanzar la red de satélites más grande que jamás haya brindado conectividad a Internet?

    ¿Cómo superó exactamente el programa de Inteligencia Artificial 'Eugene Goostman' la Prueba de Turing?

    ¿Cuáles son las principales tecnologías de desarrollo móvil utilizadas en Estados Unidos, India y México?

    ¿Quién y sobre qué base se decide el costo de un nuevo producto / servicio (por ejemplo, Apple Watch)?

    ¿Por qué la gente dice que Face ID para iPhone X es un fracaso porque uno de los modelos de demostración en la nota clave no funcionó de inmediato?

    ¿Por qué YouTube no ha sido reemplazado aún por un mejor servicio?

    ¿Cuáles son las mejores prácticas con respecto a los datos de prueba durante las pruebas de software (automatización)?

    ¿Qué piensa sobre la demanda de Marissa Mayer sobre supuestamente 'depurar empleados masculinos' de Yahoo?

    ¿Qué tecnología tendrá un mayor impacto en la sociedad, la nanotecnología o la IA?

    ¿Qué aplicación móvil debo usar para escuchar (no leer) las noticias de AIR en inglés?

    ¿Crees que fue un movimiento incorrecto para Uber usar autos sin conductor en San Francisco?

    ¿Por qué la gente todavía compra iPhones en 2017?