Dicen que en Rusia ha pegado fuerte.

Enviado desde mi VIE-L09 mediante Tapatalk
 
A ver, tu puedes desarrollar un software que si luego te lo roban y lo usan para un cometido completamente distinto al original ¿Tienes entonces la culpa por crearlo? Claramente no, que se te puede criticar por chapuzas por dejar que te lo roben, pues hombre eso si. Pero echar mierda sobre la NSA me parece gratuito. Y mas cuando la idea de este ramsonware no es que sea sencilla, es que es mas vieja que las pesetas.
 
Como decía Gene Spafford, el 'yedai' de los hackers, "El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón, protegido dentro una habitación sellada, y rodeado por guardias armados. Aún así, tengo mis dudas". Ayer muchas empresas del Ibex 35 negaron la mayor. Hoy son más pequeñas
Me encanta esa última frase, y permite que te diga Discord que la demagogia barata de los hospitales te la puedes ahorrar, que hubieran estado mejor preparados. No es posible que sistema críticos dependan de un solo ordenador y con windows. Yo también he tenido trazas del ataque de ayer y no ha conseguido pasar del router. Me llamó ayer un cliente diciendome lo de telefónica y preguntando si era el tío que les atacó hace dos semanas, y me preguntaba alarmado si tenía que apagar la red informática. Le dije que no, que ya podía estar tranquilo.
El efecto mariposa 3.0 ha sido destruido!

Cómo un investigador anónimo ha detenido "accidentalmente" y con 10 euros el ransomware WannaCrypt

Y si, la NSA no es culpable por crear Xenomorfos. Es culpable por, una vez robados no publicar el código de lo que le han robado. Esto puede haber costado vidas en los hospitales de Reino Unido.
Y no, no puede publicar el código por la sencilla razón de que ha negado que esas herramientas fueran suyas, y hacerlo sería confirmar dicho robo. Y de ser cierto y publicar el código fuente ahora tendríamos a un montón de lammers con tropecientas míl variantes de dicho código dándose de hackers expertos y reventando sistemas para ponerse la medalla. Así que no, hay cosas que mejor no deben de ser publicadas.

Y para terminar, y esto debería ser de sentido común, ¿Para que le sirve a la NSA una herramienta que encripta archivos y pide "rescate"? Te lo digo yo, para NADA. Las herramientas que se usan son justo las contrarias, las de interceptación y desencriptación de datos. Y en caso de querer robar datos, te interesa que ese tío NO LO SEPA. En caso de ser material sensible lo que haces es inutilizar el fichero escribiendo encima, y aún así eso solo dificulta la recuperación. Vamos que habría que ser gilipoyas integral para que un hacker de la NSA desarrollara y usara algo parecido a este ramsonware.
 
no se si esta puesto en el foro,
de como funciona la herramienta de la NSA
WikiLeaks (@wikileaks) on Twitter

y
WikiLeaks - Vault 7: Projects

por lo que estoy leyendo ,por este y otros foros,a mi me crea un "agujero" grave de seguridad, justo cuando hago la copia de seguridad en mi propia nube, que además las hago los viernes y muchas veces la dejo haciendo sola por la noche.

Por lo que voy entendiendo, una vez te infecta un ordenador, este encripta todos los ficheros , con extensiones de archivo que le de la gana, que tenga a su alcance. Los propios del ordenador, los de la red y a todos los que llegue por samba.

En este caso ataca a versiones windows empresariales explotando una vulnerabilidad de samba. Los que tenemos server linux , xp, o w7 no empresarial nos libramos. Y sí, en este caso se puede actualizar, pero las actualizaciones siempre van después de que alguien explote un fallo y mañana lo pueden diseñar para linux, mac ...., pero conque lo diseñen para un solo ordenador de tu red estas jodid*.

Mi fallo grave de seguridad: si un encryptador de esos me infecta , un viernes, el ordenador dedicado a hacer la copia de seguridad, adiós archivos del server y adiós copia de la nube.
Y para que solo suceda el viernes debo configurar ese ordenador para que siempre tenga que escribir la clave de acceso y la olvide inmediatamente.

:pensativo:pensativo de vez en cuando paso alguna cosa a BR,como una vez al año, creo que voy a tener que ir pensando en hacer copias mensuales o trimestrales de 200GB+50GB anual (los BK de 16 años de correos)

:pensativo alternar 2 HD externos también me puede valer. De momento uso uno, de higos a brevas, como 3ª copia de seguridad. Pero usar un 2º me planta en 2 en HDordenadores(cruzados) +2 BK en HDext + 1 BKen BR.:mmmh una puta locura :facepalm

Bajar de 250Gb lo tengo complicado, hago BK en la oficina de los datos importantes de casa ( 50GB en fotos) y en casa de todos los datos de la oficina.
Y aún estoy pensando meter en la oficina otro HD para hacer BK de los vídeos.
En cuanto a los BR, hace unos 3-4 años, se me empezaron a estropear los primeros CDs gravados allá por el año 2000, luego no se puede esperar que los BR duren mas, más bien menos al ser el quemado laser más pequeño.

:sudor

4 de los 5 HD ,que tiene el ordenador desde donde escribo, creo que los voy a colocar en un NAS que no tenga acceso a internet, no son datos críticos, pero jodería perderlos.
 
Última edición:
Ayer noté un montón de desinformación y alarmismo por parte de los medios. En mi opinión, lo de ayer no difiere en gran medida del día a día de un Administrador de Sistemas. Lo que pasa es que este era nuevo y coincidió en varias empresas grandes al mismo tiempo (¿cuántos ataques por Cryptolocker reciben las empresas a diario y no sale a la prensa?).

Desinformación porque un Ramsonware no es tecnicamente un virus, por eso es tan difícil de detectar por parte de los antivirus. Es un programa que generalmente se ejecuta a petición del usuario, generalmente un programa de cifrado que busca en el histórico de acceso SMB cifrando los datos de las carpetas compartidas. El caso es que esta aplicación, en vez de dejar la llave al usuario se la guardan ellos, pero es el usuario el que generalmente ejecuta el programa.

Como decíais arriba no hay forma posible de estar siempre 100% seguros, porque siempre van a estar un paso por delante (cuando has advertido y te has protegido, ya ha mutado). Ni siquiera cuando exista "Windows as a service" y todas las actualizaciones las gestione el fabricante (con control 0 por parte del usuario) estaremos a salvo. La solución es un Administrador de Sistemas siempre proactivo y no reactivo y políticas de DRP. En mi caso para prevenir problemas de este tipo se pueden utilizar aplicaciones tipo AppLocker (incluida en la versión Enterprise de Windows) en el que dices qué se puede ejecutar y qué no a nivel de dominio. Para recuperar, me gusta mucho activar a nivel de server las instantáneas de volumen, que ocupan muy poquito, se hacen muy rápido y te recuperan rápidamente de un problema de este pelo sin todo el engorro que supone recuperar un backup.

También me hace gracia los Linuxeros que se ríen de que si Windows o no Windows. Un sistema sin parchear es un riesgo ya sea Windows o en Linux. Si alguien tiene un Fedora 5 (por poner uno del año de Vista) posiblemente también será vulnerable y que no me cuenten que M$ no sacó el parche para WinVista, ¿acaso yo puedo poner Fedora 5 con todos las mejores de seguridad o tengo que subir, inevitablemente, de versión? Se ataca a los Windows es porque evidentemente las empresas gordas tienen Windows, mi macOS no tiene ni la mitad de medidas de seguridad que un Windows y nunca ha estado infectado: 1- Menos virus desarrollados. 2- Usuario responsable.

Un saludo.
 
Última edición:
Me pongo a mirar estos de wikileaks a ver si han puesto una solución y me encuentro con esto :inaudito
:
https://wikileaks.org/vault7/document/Assassin-1_3_Training/Assassin-1_3_Training.pdf

¿ :mmmh estructura de un script que te borre/encripte el HD?

:roto2
83124cc9b36038b0e6b1622685e0e42b.jpg


Anda lee ese manual otra vez.

pd: no hace falta un programa de la NSA para hacer un script de esos ;)
 
?asesino de tareas?
No entiendo exactamente su utilidad
?dejar ejecutando solo las que tu decidas?
El problema que veo es que el Windows normalmente ejecuta una barbaridad de tareas que desconoces, por lo menos el normal de los usuarios.
El pdf se ve fatal en el tf.
 
Dejad de intentar ver qué ha pasado. Afortunadamente Jotaele ya ha hecho el vídeo donde nos explica exactamente qué ha ocurrido.

 
Como algunos sabréis trabajo en el aeropuerto de asistencia técnica a mostradores y puertas de embarque, pues bien el viernes desde las 15 horas empezaron a llegar correos sobre el tema y como se iba a proceder a la actualización del parche. Total que a eso de las 20 horas y con máxima prioridad nos dicen que tenemos que actualizar unos 200 y pico de equipos uno a uno a mano. Ya que los que hacen los script de distribución pues ya no están o no se qué. Total un show porque se nos iba a cada uno como una media de 10/15 minutos por equipo. Eso sin contar con los que se nos apagaban en el reinicio.
 
Jotaele. Uno de los magufos españoles de la red.

Enviado desde mi VIE-L09 mediante Tapatalk
 
  • Me gusta
Reacciones: WRC
He llegado al minuto 2 y he tenido que quitarlo. Madre de dios, ¿quién es este fulano? Voy a decirle a mi padre que haga un vídeo, no creo que vaya a decir más paridas por segundo que este hombre :doh
 
@CaptainMal cuando tenga tiempo te mando un privado para hablar del AppLocker, que mirando manuales tengo alguna dura :)
 
Arriba Pie