• Primero este Gusano al parecer usa un error del sistema Windows que o casualidad se llama “_nsakey” casualidades.  (Agencia de Seguridad Nacional). y también la filtración de wikileaks sobre Vault7.
  • Segundo, realmente es negocio para una hackers o un grupos de hackers exponerse?, sin contar que la gran mayoría de empresas de peso tienen respaldos de información? y que tendrán detrás a toda los servicios secretos??
  • Tercero, No es la primeros ataques de este tipo es decir la especulación de que es gracias a Wikileaks que expuso la trama de Vault7 incluyendo códigos se cae.
  • Cuarto, esto fue un ataque simultaneo (estrategico) para poder llegar a mas 70 países puesto que si era paulatino alguien podría estar prevenido y no tendría el gran impacto que tuvo.

Todo apunta a que esto es una muestra de musculo, como son las bombas madre y padre etc, esto ya coloca en la palestra de los medios la ciber guerra,  esto no puede ser operado por lobos solitarios,  la coordinación y la exposición también hace sospechar, no es la primera ves que ocurre…

…………………………..

economis hackers

 

Sam Biddle
12 de mayo de 2017, 2:13 p.m.

EN MID-APRIL, un arsenal de poderosas herramientas de software aparentemente diseñadas por la NSA para infectar y controlar las computadoras Windows fue filtrada por una entidad conocida sólo como “Shadow Brokers”. Ni siquiera un mes después, la hipotética amenaza de que los delincuentes utilizaran las herramientas contra el público en general se ha vuelto real, Y decenas de miles de computadoras en todo el mundo están ahora paralizadas por un partido desconocido que pide rescate.

Un ordenador NHS infectado en Gran Bretaña Gillian Hann

El gusano del malware que asume las computadoras va por los nombres “WannaCry” o “desea Decryptor.” Se extiende de máquina a máquina en silencio y permanece invisible para los usuarios hasta que se desvela como el llamado ransomware (rescate por mercancía), Diciendo a los usuarios que todos sus archivos han sido encriptados con una clave conocida únicamente por el atacante y que se bloquearán hasta que paguen $300 a una parte anónima usando Bitcoin. En este punto, la computadora de uno se haría inútil para otra cosa que pagar dicho rescate. el precio sube a $600 después de unos días; Después de siete días, si no se paga ningún rescate, el hacker (o hackers) hará que los datos sean permanentemente inaccesibles (las víctimas de WannaCry tendrán un reloj de cuenta atrás para ver exactamente cuánto tiempo les queda).ciberguerra-800x416

Ransomware no es nuevo; Para las víctimas, un ataque de este tipo es normalmente un colosal dolor de cabeza. Pero el brote vicioso de hoy se ha extendido de ransomware en una escala masiva, No sólo las computadoras caseras, sino también la atención de la salud, la infraestructura de comunicaciones, la logística y las entidades gubernamentales.descarga (16)

Reuters dijo que “los hospitales de toda Inglaterra informaron que el ataque cibernético estaba causando enormes problemas a sus servicios y que el público en las áreas afectadas recibían asesoría para buscar atención médica solamente en casos de emergencia”. Y que “el ataque había afectado los sistemas de imagen de rayos X, los resultados de pruebas de patología, los sistemas telefónicos y los sistemas de administración de pacientes”.

El gusano también ha llegado a las universidades, una de las principales telecomunicaciones españolas, FedEx, y el Ministerio del Interior ruso. En total, los investigadores han detectado infecciones de WannaCry en más de 57,000 computadoras en más de 70 países (y contando – estas cosas se mueven muy rápidamente).

Según expertos que rastrean y analizan el gusano y su propagación, éste podría ser uno de los peores ataques nunca registrados de su tipo. El investigador de seguridad que tweets y blogs como MalwareTech dijieron, “Nunca he visto algo así con ransomware”, y “el último gusano de este grado que puedo recordar es Conficker”. Conficker fue un notorio gusano de Windows visto por primera vez en 2008; Pasó a infectar más de 9 millones de ordenadores en casi 200 países.

16730013_1420596734648705_901916731_n1-580x383Lo que es más importante, a diferencia de anteriores masivos de replicación de gusanos de computadoras y infecciones de ransomware, El ataque actual de WannaCry parece estar basado en un ataque desarrollado por la NSA, con el nombre de código ETERNALBLUE. El arma de software de los Estados Unidos habría permitido a los hackers de la agencia de espionaje penetrar en potencialmente millones de computadoras Windows explotando una falla en ciertas versiones de Windows que implementaron un protocolo de red comúnmente usado para compartir archivos e imprimir.

Aunque Microsoft corrigió la vulnerabilidad ETERNALBLUE en una actualización de software de marzo, La seguridad proporcionada allí se basaba en que los usuarios de computadoras mantenían sus sistemas actualizados con las actualizaciones más recientes. Claramente, como siempre ha sido el caso, muchas personas (incluyendo en el gobierno) no están instalando actualizaciones. Antes, habría habido algún consuelo en saber que sólo los enemigos de la NSA tendría que temer tener ETERNALBLUE usado contra ellos- pero desde el momento en que la agencia perdió el control de su propia hazaña el verano pasado, No ha habido tal garantía. Hoy en día se muestra exactamente lo que está en juego cuando los hackers del gobierno no pueden mantener sus armas virtuales encerradas. Como investigador de la seguridad Matthew Hickey, que rastreó las herramientas filtradas de NSA el mes pasado, lo puso, “Estoy realmente sorprendido de que un malware armado de esta naturaleza no se diseminara antes.”

Captura de pantalla de una computadora infectada a través de Avast.

La infección seguramente volverá a encender argumentos sobre lo que se conoce como el Proceso de Equidad de Vulnerabilidades, el procedimiento de toma de decisiones utilizado para decidir si la ANE debe utilizar una debilidad de seguridad que descubre (o crea) para sí mismo y mantenerlo en secreto, O compartirlo con las empresas afectadas para que puedan proteger a sus clientes. Christopher Parsons, Un investigador del Laboratorio Ciudadano de la Universidad de Toronto, dijo claramente: “El ataque de ransomware de hoy se está haciendo posible debido a los trabajos anteriores realizados por la NSA”, Y que “idealmente conduciría a más revelaciones que mejorarían la seguridad de los dispositivos a nivel mundial”.ciberguerra

Pero incluso si la NSA estuviera más dispuesta a divulgar sus hazañas en lugar de acapararlas, Todavía estaríamos frente al problema de que demasiadas personas realmente no parecen preocuparse por la actualización de su software. “Los actores malévolos explotan vulnerabilidades viejas de años en una base rutinaria al emprender sus operaciones”, Parsons señaló. “No hay razón para que una divulgación más agresiva de las vulnerabilidades a través del VEP cambie esas actividades”.

Un portavoz de Microsoft hizo el siguiente comentario:

Hoy en día, nuestros ingenieros añadieron detección y protección contra el nuevo software malicioso conocido como Ransom: Win32.WannaCrypt. En marzo, proporcionamos una actualización de seguridad que proporciona protecciones adicionales contra este posible ataque. Aquellos que están ejecutando nuestro software antivirus gratuito y tienen activadas las actualizaciones de Windows, están protegidos. Estamos trabajando con los clientes para proporcionar asistencia adicional.

Actualización: 12 de mayo de 2017, 3:45 p.m.
Esta publicación se actualizó con un comentario de Microsoft.

Actualización: 12 de mayo de 2017, 4:10 p.m.
Este puesto se actualizó con un recuento más actual del número de países afectados.

Anuncios