El ciberataque que se volvió viral

Johngo

Well-Known Member
Según Europol, el ciberataque que afectó a decenas de países alcanzó "un nivel sin precedentes"

El virus se frenó el viernes por la noche, pero llegó a alcanzar a más de 70 mil computadoras. Rusia, el país más perjudicado.

Publicado: 13/05/2017 - 07:53 hs.

El ataque informático internacional que afecta a decenas de países y organizaciones es de "un nivel sin precedentes", según calificó la oficina europea de policía Europol. "Exigirá una compleja investigación internacional para identificar a los culpables", agregó, en un comunicado.

El Centro Europeo de Cibercriminalidad (EC3) de Europol "colabora con las unidades de cibercriminalidad de los países afectados (...) para atenuar la amenaza y asistir a las víctimas", añadió el texto.

Compañías y organizaciones británicas, españolas, australianas, belgas, francesas, alemanas, italianas, y más, fueron alcanzadas por el virus, según los analistas. Se vieron afectadas al menos 75.000 computadoras en decenas de países. El ataque se detuvo en la noche del viernes, al parecer por un investigador que consiguió dar con una especie de "freno de emergencia" al virus.



En Estados Unidos, el gigante del correo privado FedEx admitió haber sido infectado. En Reino Unido, el servicio público de salud (NHS), que cuenta con 1,7 millones de empleados, fue una de las principales victimas de los ataques. Varias compañías españolas, entre ellas el gigante de las telecomunicaciones Telefónica, también fueron víctimas del ciberataque. El constructor de automóviles francés Renault suspendió por su parte la producción en varias plantas en Francia debido a estos ataques.

Sin embargo, según la empresa de seguridad informática Kaspersky, Rusia fue el país más afectado por los ataques. Los medios de comunicación rusos aseguran que varios ministerios así como el banco Sberbank fueron también atacados.

El virus bloquea los archivos de los usuarios y los hackers exigen a sus víctimas pagar una suma de dinero en la moneda electrónica bitcoin para permitirles acceder nuevamente. Las autoridades estadounidenses y británicas aconsejaron a los particulares, empresas y organizaciones afectadas que no paguen a los piratas informáticos que exigen un 'rescate' para desbloquear las computadoras infectadas.

Paul Lara explica ciberataque mundial - YouTube

MAS INFO
el ciber ataque - YouTube

FORO RELACIONADO
http://www.euribor.com.es/foro/economia-bolsa-y-actualidad/34400-hilo-de-hackeos-mundo-8.html
 

droblo

Administrator
Equipos de ingenieros y técnicos se apresuraban el sábado para tratar de restablecer los sistemas informáticos de hospitales y servicios bancarios o de transporte en Gran Bretaña y otras naciones después de que un ciberataque de hackers extorsionadores que congeló computadoras en todo el mundo y paralizó el sistema de salud del Reino Unido.

El ataque fue tan grande y sin precedentes que Microsoft cambió rápidamente su política y anunció que habrá composturas gratuitas de seguridad para sistemas Windows antiguos, que todavía son utilizados por millones de personas y las empresas más pequeñas.

En Rusia, donde una amplia gama de sistemas fueron atacados, las autoridades dijeron que varios servicios fueron restaurados o que el software malicioso estaba contenido. El ministerio ruso del Interior confirmó que el país fue víctima de "ransomware?.

El ?ransomware? es un tipo de programa informático malicioso con fines de extorsión, que bloquea una computadora o que codifica archivos de usuarios antes de proyectar mensajes en los que se exige un pago para desbloquear el acceso. El ataque masivo es el más grande de su tipo jamás registrado. Interrumpió servicios en naciones tan diversas como Estados Unidos, Rusia, Ucrania, España e India.

Al parecer, los autores aprovecharon una vulnerabilidad supuestamente identificada para su uso por la Agencia de Seguridad Nacional de Estados Unidos que después fue filtrada en internet.

Antes del ataque que comenzó el viernes, Microsoft había ofrecido actualizaciones de seguridad para los sistemas más antiguos, como el Windows XP de 2001, que estuvo disponible solo para organizaciones generalmente grandes que pagaran por soporte técnico extendido. Microsoft dijo que ahora ofrecerá los arreglos de forma gratuita para todos.

El sábado seguía sin saberse quién perpetró los ataques. Dos firmas de seguridad cibernética -Kaspersky Lab y Avast- dijeron que identificaron el programa informático malicioso utilizado en el ataque que afectó a 70 países, aunque ambas informaron que Rusia fue la más afectada.

El ataque global obligó a Renault a detener la producción en su planta de ensamblaje en Eslovenia. Radio Eslovenia informó el sábado que la fábrica de Revoz, en la ciudad de Novo Mesto, dejó de funcionar el viernes por la noche para evitar que el malware se propagara y que estaba trabajando con las oficinas centrales en Francia para resolver el problema. Los ejecutivos de Renault no estaban disponibles para hacer declaraciones.

La policía de la Unión Europea, Europol, informó el sábado en un comunicado que trabaja con los países afectados por el ciberataque global con ?ransomware? para controlar la amenaza y ayudar a las víctimas.

El Centro Europeo de Ciberdelitos de Europol, conocido como EC3, dijo que el ataque "está a un nivel sin precedentes y requerirá una investigación internacional compleja para identificar a los culpables".

El EC3 añadió que su Equipo de Trabajo Conjunto contra los Delitos Cibernéticos, compuesto por expertos en delitos de alta tecnología, fue integrado especialmente "jugará un papel importante en apoyar la investigación".

En Alemania, el sistema nacional de ferrocarriles dijo que fue una de las organizaciones afectadas por el ciberataque global, pero que no afectó sus servicios de trenes.

Deutsche Bahn confirmó que el ataque afectó las pantallas en sus estaciones que informan a los usuarios de las salidas y llegadas de trenes el viernes por la noche. Dijo que desplegó personal adicional a las estaciones para proporcionar la información verbalmente y recomendó a los pasajeros que revisen su sitio web o aplicación para obtener información sobre sus conexiones.

En Gran Bretaña, la secretaria de Interior dijo que una de cada cinco instituciones del Servicio Nacional de Salud fue afectada por el ataque, pero que todas menos seis estaban funcionando normalmente.

En declaraciones después de una reunión de emergencia en Londres, la secretaria Amber Rudd dijo que 48 de las 248 organizaciones fueron afectadas.
 

droblo

Administrator
El ataque cibernético que paralizó redes en hospitales, bancos y agencias gubernamentales en diversas partes del mundo mediante la propagación de un programa informático malicioso, fue frustrado por un investigador joven británico y el registro de un dominio barato, con la asistencia de veintitantos ingenieros de seguridad en Estados Unidos.

El Centro de Seguridad Cibernética Nacional de Gran Bretaña y otras partes elogiaron al investigador de ciberseguridad de 22 años identificado en internet sólo como MalwareTech, que sin proponérselo, descubrió un ?interruptor de emergencia? que contuvo el ataque sin precedentes.

Para entonces, el ataque de ?ransomware?, en el que se pide rescate para desbloquear el acceso a archivos, había causado problemas a hospitales de Gran Bretaña y en los sistemas informáticos de diversos países, en un intento de los autores para extorsionar dinero a los usuarios de computadoras.

Sin embargo, las acciones del investigador quizá ahorraron a las compañías y gobiernos millones de dólares y frenaron el ritmo de propagación del problema antes de que un número mayor de computadoras fueran afectadas en Estados Unidos.

MalwareTech dijo en un blog publicado el sábado que él regresaba de almorzar con un amigo el día anterior y se enteró que diversas redes en el sistema de salud de Gran Bretaña fueron afectadas por un ransomware, lo cual le indicaba de que ?se trataba de algo grande?.

El joven comenzó a analizar una muestra del programa informático malicioso y advirtió que el código de éste incluía una dirección web escondida que carecía de registro. Dijo que inscribió ?de inmediato? el dominio, lo que efectúa con regularidad en un intento por descubrir vías para rastrear o detener un programa informático malicioso.

Al otro lado del océano, Darien Huss, un ingeniero investigador de 28 años con la firma Proofpoint de seguridad cibernética, hacía su propio análisis. Huss, que vive en el oeste de Michigan, dijo que advirtió que los autores del programa informático malicioso dejaron una característica conocida como interruptor de emergencia.

Huss tomó una captura de pantalla de su descubrimiento y lo compartió en Twitter.

MalwareTech y Huss forman parte de una comunidad global relacionada con la seguridad cibernética cuyos miembros trabajan de manera independiente o para compañías del ramo. Estas personas vigilan constantemente los ataques y trabajan en conjunto para parar o impedir ataques cibernéticos, y a menudo comparten información vía Twitter.

Es frecuente que estas personas utilicen alias sea por asuntos de privacidad o para protegerse de agresiones de venganza.

Pronto Huss y MalwareTech compartían lo que habían descubierto: que registrar el nombre del dominio y redireccionar los ataques al servidor de MalwareTech había activado el interruptor de emergencia, lo que detuvo las infecciones de ransomware. Esta maniobra es conocida técnicamente como ?sinkhole?.
 

Johngo

Well-Known Member
Se frena el ciberataque mundial pero los "hackers" amenazan con vender código malicioso

Los gobiernos centraron el martes su atención en una posible nueva ola de ciberamenazas, después de que el grupo que filtró las herramientas estadounidenses de piratería informática usadas para lanzar el ataque global del "ransomware" WannaCry advirtió que podría liberar más códigos maliciosos.

La campaña de extorsión cibernética de rápida expansión, que ha infectado más de 300.000 computadoras a nivel mundial desde el viernes, amainó por segundo día consecutivo el martes, pero la identidad y los motivos de sus creadores siguen siendo desconocidos.

El ataque incluye códigos que pertenecen a la Agencia de Seguridad Nacional de Estados Unidos (NSA, por su sigla en inglés) y fueron filtrados en Internet el mes pasado.

Shadow Brokers, el grupo que se adjudicó la responsabilidad por el hecho, amenazó el martes con divulgar más códigos para permitir que piratas informáticos ingresen a las computadoras, el software y los teléfonos más usados del mundo.

En un blog, el grupo prometió que desde junio comenzará a entregar software a quien esté dispuesto a pagar para tener acceso a algunos de los mayores secretos comerciales del mundo tecnológico.

Shadow Brokers también amenazó con liberar información sobre los bancos que usan la red internacional de transferencia de dinero SWIFT y de los programas nucleares y de misiles de Rusia, China, Irán y Corea del Norte, sin dar otros datos. "Mas detalles en junio", prometió el grupo.

El avance del ataque WannaCry -que cifra los datos de los usuarios y exige que se pague un "rescate" electrónico para liberarlos- se frenó el martes, cuando se reportaron pocos casos aislados.

En Canadá, 120 de los 8.300 computadores de la Universidad de Montreal fueron afectadas, según una portavoz de la institución.
 

droblo

Administrator
Hay un par de certezas sobre el ciberataque WannaCry: Fue el más grande de la historia y un presagio de los terrores que vendrán. Todos tendremos que acostumbrarnos al término "ransomware", el programa informático malicioso que bloquea una computadora y que muestra un mensaje exigiendo el pago de un rescate para liberar los datos del usuario, pero hay algo que no está tan claro: si Corea del Norte tuvo algo que ver con el ciberataque global.

A pesar de las pruebas fragmentarias que apuntan a un posible vínculo norcoreano, los expertos dicen que ninguna es contundente y en cambio hay muchas razones para dudarlo.

Por ejemplo, ¿qué motivos tendría Pyongyang para llevar a cabo un gran ataque que perjudicara a sus dos socios estratégicos más que a cualquier otro país? Y por un botín aparentemente despreciable: la suma de los rescates pagados hasta el viernes no alcanzaba los 100.000 dólares.

Días después del ataque, las conocidas empresas de seguridad informática Symantec y Kaspersky insinuaron que existía un vínculo norcoreano. El investigador de Google Neel Mehta identificó similitudes de codificación entre WannaCry y programas maliciosos de 2015 vinculados con Corea del Norte. Adicionalmente, la prensa ha elaborado historias sobre la liga de hackers de Pyongyang, su participación en ciberataques y su búsqueda perenne de nuevas fuentes de ingresos, tanto legales como turbias.

Pero la identificación de los hackers que realizan ataques complejos es una tarea notoriamente difícil. Adicionalmente, más aún lo es demostrar que actúan bajo las órdenes explícitas de un estado nacional.

Cuando los expertos afirman que Corea del Norte está detrás de un ataque, suelen expresar la sospecha de que Pyongyang trabaja con o a través de un grupo llamado Lazarus. Se desconoce su naturaleza exacta, pero algunos creen que es una mezcla de hackers que operan en complicidad con "cibermercenarios" chinos siempre a disposición de Pyongyang.

Lazarus es un jugador importante en el mundo del ciberdelito.

Se lo califica de "amenaza persistente grave" y se ha descubierto su presencia en operaciones muy complejas, como un intento de violar la seguridad de decenas de bancos, un ataque al banco central de Bangladesh que le redituó 81 millones de dólares el año pasado, el ataque a Sony en 2014 y un ataque al gobierno y empresas surcoreanas llamado DarkSeoul.

"La actividad del grupo Lazarus abarca muchos años, se remonta al menos a 2009", dijo Kaspersky Labs en un informe el año pasado. "Su enfoque, victimología y tácticas de tipo guerrillero apuntan a una entidad maligna dinámica y ágil, capaz de destruir datos además de realizar operaciones convencionales de ciberespionaje".

Sin embargo, algunos expertos consideran que WannaCry constituye una anomalía.

WannaCry infectó unos 200.000 sistemas en más de 150 países y a cada víctima exigió un rescate de 300 dólares pagaderos en Bitcoins para liberar los archivos tomados como rehenes. Las víctimas recibieron advertencias en sus pantallas que si no pagaban el rescate en tres días, la suma se duplicaría. Si no se pagaba rescate, se borrarían los datos.

Hasta ahí, es un ataque con ?ransomware? bastante típico, pero no es -o al menos hasta ahora no ha sido- la manera como se cree que operan los hackers norcoreanos.
 
Arriba