Peligroso incidente de seguridad el que ha sufrido Telefónica esta mañana en su red interna, también conocida como Intranet. Un ciberataque ha obligado a la compañía a pedir a sus trabajadores que apagaran de forma urgente sus ordenadores.
"Ataque informático masivo! Aquí cunde el pánico. Apagad cualquier ordenador que tengáis con acceso en internet!", ese es el mensaje que nos llegaba desde Telefónica hace unos minutos. Por lo que parece, hasta los altavoces de megafonía han difundido el mensaje de forma clara y concisa. Todos los trabajadores debían apagar el ordenador y no encenderlo hasta nuevo aviso.
LEER MAS: https://www.adslzone.net/2017/05/12/ciberataque-masivo-contra-la-intranet-de-telefonica/
Más información:
Telefónica no es la única: ataque informático masivo a un "elevado" número de empresas http://www.elconfidencial.com/tecnologia/2017-05-12/hackeo-ataque-red-telefonica_1381682/
Importante oleada de ransomware afecta a multitud de equipos https://www.osi.es/es/actualidad/avisos/2017/05/importante-oleada-de-ransomware-afecta-multitud-de-equipos
Hospitales británicos afectados por el ransomware WanaCrypt0r 2.0, como en España https://www.adslzone.net/2017/05/12/20170512hospitales-britanicos-afectados-por-el-ransomware-wanacrypt0r-2-0-como-en-espana/
Hola!
Qué recomendáis a las personas que usen telefónica Movistar desde sus ordenadores Windows e incluso desde sus móviles por wifi o datos?
Gracias, un saludo!
Cita de: chctoledo en 12 Mayo 2017, 16:40 PM
Hola!
Qué recomendáis a las personas que usen telefónica Movistar desde sus ordenadores Windows e incluso desde sus móviles por wifi o datos?
Gracias, un saludo!
esto no es relacionado a los usuarios, fue un ataque contra los empleados
pero se habla de que puede haber clientes afectados y no solo a intranet... por eso pregunto recomendaciones..
Cita de: chctoledo en 12 Mayo 2017, 17:00 PM
pero se habla de que puede haber clientes afectados y no solo a intranet... por eso pregunto recomendaciones..
https://www.adslzone.net/2017/05/12/ciberataque-masivo-contra-la-intranet-de-telefonica/ (https://www.adslzone.net/2017/05/12/ciberataque-masivo-contra-la-intranet-de-telefonica/)
CitarCiberataque contra la Intranet de Telefónica
Hay que dejar claro que se trata de un ataque contra la red interna de la operadora que no afecta a los clientes, solo a los trabajadores. En un primer momento, se ha apuntado que también Vodafone, Santander o BBVA podrían haberse visto afectadas, pero parece que se trata de rumores. No obstante, intentaremos confirmarlos en los próximos minutos.
dice lo contrario, en tal caso si hay usuarios afectados, podía ser porque robaron información personal como dirección, n. de telefono, n de tarjetas y cuenta de banco,etc, pero según dicen no parece ser el caso
ok de momento estemos tranquilos entonces, gracias. :)
En algun medio se ha hablado de que es un gusano con un exploit de los que salieron hace un par de semanas. Sera de los que sacaron de la CIA. El tema parece ser que habia bastantes equipos sin actualizar el windows desde entonces. Pero bueno vete a saber, es prensa. A ver que mas va saliendo. Si es eso, es bastante triste que la gente no actualice sus windows. :S
Actualizo con lo ultimo, hospitales delreino unido y variasempresas de portugal
Por lo que parece fue gorda la cosa , a mi me toco tratar una situación parecida (el rasonware de la factura de Endesa)en una empresa con 3 servidores Windows hará algún tiempo y me os mal que lo paramos a tiempo y el estropicio fue poco
Enviado desde mi LG-D855 mediante Tapatalk
Claro... petaron la red de Telefónica...
¿Y si en vez de eso alguien abrió algun correo con regalito como los mails de Correos o Endesa? :huh: :huh: :huh:
http://www.elmundo.es/tecnologia/2017/05/12/59158a8ce5fdea194f8b4616.html
La "supuesta" recuperación es de 300 bitcoins (500.000€).
No preocuparse, esto se paga en nada. 1 o 2€ más en la factura de los clientes de Telefonica y deuda "pagada" xDDDD
Saludos,
¿Alguna herramienta que detecte este malware o lo elimine/desencripte?
Es por pasarla al ordenador de mi empresa no vaya a ser que esté infectado.
Con actualizar el OS ya no deberías tener problemas con el ataque.
Por otro lado, si estuvieras infectado, lo sabrías enseguida... ;D
Saludos!
EDIT: Muchos AVs ya detectan el ataque: https://virustotal.com/cs/file/b9c5d4339809e0ad9a00d4d3dd26fdf44a32819a54abf846bb9b560d81391c25/analysis/ (https://virustotal.com/cs/file/b9c5d4339809e0ad9a00d4d3dd26fdf44a32819a54abf846bb9b560d81391c25/analysis/)
El problema no está en el antivirus ni en el equipo ni en windows, por mas actualizaciones que tengas o antivirus puestos siempre va a caber la posibilidad de infectarte con un ransomware, este tema no es nuevo, ya se viene arrastrando desde hace varios años, muchos hospitales y entidades de gobierno han sufrido de los ransomware, pero las cosas no pasan hasta que pasan y cuando pasan ahí recién se preocupan del tema. Desde hace años que venimos hablando del tema ransomware, lo peligroso y como aplicar técnicas para evadir la infección.
La clara solución está en el hábito del uso del equipo, si el usuario supiera que cosas no debe ejecutar, descargar, sitios a entrar, reconocer phishing, etc no pasarían estas cosas.
Lo que si comparto es que los ejecutivos de Telefonica afectados no tienen claro ni una pisca de lo que se trata la seguridad y el manejo de información confidencial.
Lo que yo recomiendo a los usuarios de casa es leer sobre de que se trata el ransomware y tener el hábito de no ejecutar cualquier porquería desconocida que les llegue por correo o que vean por internet en algún sitio WEB.
A las compañías les recomiendo capacitar al personal ejecutivo y de administración de sistemas sobre el uso seguro, responsable de la tecnología y prevención vía active directory.
Con eso debiera bastar, a demás claramente de contar con respaldos recurrentes, etc.
En Chile, si alguien necesita ayuda con el tema, saber como protegerse y que medidas tomar, puede contactarme a mi correo personal. Para personas: yan.uniko.102@gmail.com o para empresas: yhojann.aguilera@oznet.cl
Más info sobre el ransomware (FACTSHEET): https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168 (https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168)
Saludos!
Cita de: WHK en 13 Mayo 2017, 01:01 AM
Lo que si comparto es que los ejecutivos de Telefonica afectados no tienen claro ni una pisca de lo que se trata la seguridad y el manejo de información confidencial.
El problema es que la mayoría de los ejecutivos son chupatintas y enchufados, pero pasa en casi todas las empresas.
Otra cosa, estoy leyendo a mucha gente burlarse de Windows, y si bien es cierto que Windows es más vulnerable hay que recordar que tanto OS X como Linux también son afectados por los virus, y cada vez más.
Cita de: MCKSys Argentina en 13 Mayo 2017, 00:42 AM
Con actualizar el OS ya no deberías tener problemas con el ataque.
Por otro lado, si estuvieras infectado, lo sabrías enseguida... ;D
Saludos!
EDIT: Muchos AVs ya detectan el ataque: https://virustotal.com/cs/file/b9c5d4339809e0ad9a00d4d3dd26fdf44a32819a54abf846bb9b560d81391c25/analysis/ (https://virustotal.com/cs/file/b9c5d4339809e0ad9a00d4d3dd26fdf44a32819a54abf846bb9b560d81391c25/analysis/)
Joder, el Avira, gratis y usado por mucha gente, no lo detecta.
· No hagas doble post
>aquí las reglas del foro (http://foro.elhacker.net/reglas.htm)
-Engel Lex
la cosa es que os y linux comparten un mismo origen, y de ello heredaron la escala de permisos, que hace que no sea tan facil que el usuario la embasure XD
sin embargo esto fue un virus de ejecución remota y el año pasado linux (en servidor) se las vio negra con shellshock
No sé cual será el futuro de la seguridad informática porque los ataques son cada vez más sofisticados, de momento usan criptografía AES, la red Tor, se ocultan de mil maneras... dentro de un tiempo usarán criptografía cuántica.
La solución pasa por incluir medidas de seguridad a nivel hardware y que los usuarios tengan que estar identificados con su DNI y controlados cuando se conecten.
Cita de: skan en 13 Mayo 2017, 01:31 AM
No sé cual será el futuro de la seguridad informática porque los ataques son cada vez más sofisticados, de momento usan criptografía AES, la red Tor, se ocultan de mil maneras... dentro de un tiempo usarán criptografía cuántica.
La solución pasa por incluir medidas de seguridad a nivel hardware y que los usuarios tengan que estar identificados con su DNI y controlados cuando se conecten.
la criptografía cuantica era una teoría que nunca funcionó como tal XD
sin embargo con AES basta XD
la solución que das es terrible, si el virus tiene acceso, tiene acceso a la información legal personal del usuario y las empresas de publicidad serían felices XD
lo que se necesitan son usuarios conscientes...
por cierto los virus siempre fueron elaborados para su época, la única forma de que un virus se haga popular es que ataque muchos sistemas o sistemas espaciales, en el primer caso tiene que saltar decenas de formas de seguridad, en el segundo tiene que saltar seguridades muy especificas
un ataque a una compañia de telecomunicaciones? insólito!!!!
allí la primera cabeza que mandaría a rodar sería la del administrador de red y servidor y por supuesto la del asesor seguridad informatica (si es que tienen alguno).
una compañía que se dedique al ramo, sus empleados deberian tener un conocimiento minimo sobre el tema de la seguridad en equipos de computación.
aquí el asunto está más allá de usuario, hubo poco o nada que los usuarios de las pc pudieran hacer, explotaron una vulnerabilidad de windows que salió con los documentos de la CIA, y es un hueco muy grande
y usan windows? madre mia!!!!
supongo que la contraseña del admin debe ser 123456
Cita de: PalitroqueZ en 13 Mayo 2017, 02:48 AM
y usan windows? madre mia!!!!
supongo que la contraseña del admin debe ser 123456
Como se te ocurre, de seguro que es una contraseña muy compleja, pero la tienen escrita en una imagen de fondo de escritorio :laugh: :laugh: :laugh:
Recopilatorio de información sobre el análisis del ransomware y su propagación por el mundo:
http://foro.elhacker.net/analisis_y_diseno_de_malware/enlaces_y_documentacion_sobre_eternalblue_ataque_telefonica_ransomware_2017-t469345.0.html
Cita de: WHK en 13 Mayo 2017, 03:01 AM
Como se te ocurre, de seguro que es una contraseña muy compleja, pero la tienen escrita en una imagen de fondo de escritorio :laugh: :laugh: :laugh:
Más bien en un PostIt en la pantalla del ordenador :xD :xD :xD
Lo importante es que el ataque a Telefónica "no afecta a los usuarios"
CitarEl Ministerio de Energía, Turismo y Agenda Digital ha confirmado que se han producido diversos ciberataques a compañías españolas, aunque no afectan "ni a la prestación de servicios, ni a la operativa de redes, ni al usuario" de esos servicios. En comunicado difundido este viernes por la tarde, este departamento ha señalado que, por la información de que dispone, el ataque sólo afecta puntualmente a equipos informáticos de trabajadores de varias empresas y que está trabajando con las empresas afectadas para solucionar cuanto antes la incidencia. Asimismo, ha asegurado que el ataque "no compromete la seguridad de los datos ni se trata de una fuga" de los mismos. El Instituto Nacional de Ciberseguridad (Incibe) ha elaborado un diagnóstico de lo ocurrido en las empresas afectadas y está ofreciendo ayuda para solucionar los problemas, además de asesorar a otras en prevención para que no se vean afectadas, ha añadido el departamento de Energía, Turismo y Agenda Digital. También ha señalado que los equipos de respuesta a incidentes cibernéticos nacionales están en contacto con las organizaciones afectadas, al igual que el Centro Nacional para la Protección de las Infraestructuras Críticas del Ministerio del Interior. El Incibe, en sus alertas, ha explicado que la infección masiva ha sido provocada por un virus informático del tipo 'ransomware', que, tras instalarse en el equipo, bloquea el acceso a los ficheros del ordenador afectado y pide un rescate. Además, advierte de que podría infectar al resto de ordenadores vulnerables de la red. El método de infección y propagación del virus se produce aprovechando una vulnerabilidad del sistema operativo Windows y, en el caso de las organizaciones, el que ha infectado al primer equipo ha llegado a través de un archivo adjunto descargado, que ha aprovechado la vulnerabilidad de un ordenador. La versión del virus es una variante de versiones anteriores de WannaCry, que ataca especialmente a sistemas con Windows y que, tras infectar y cifrar los archivos del equipo afectado, solicita un importe para desbloquear el equipo.
Ver más en: http://www.20minutos.es/noticia/3035983/0/gobierno-asegura-ataque-telefonica-afecta-usuarios/#xtor=AD-15&xts=467263
Chema alonso explicando un poco.
http://www.elladodelmal.com/2017/05/el-ataque-del-ransomware-wannacry.html
Se han infectado ordenadores que directamente no tienen nada que ver con los servicios que ofrecen a sus clientes ni con los archivos que pudiesen guardar sobre estos. En fin, se han infectado ordenadores es LAN's de empleados (Telefonica y España en general).
En UK el NHS (seguridad social) esta un poco jodido.
http://news.sky.com/story/nhs-cyberattack-full-list-of-organisations-affected-so-far-10874493
PD: El pago que exige son 300$, no 500.000.
Saludos
Cita de: #!drvy en 13 Mayo 2017, 16:35 PM
Chema alonso explicando un poco.
http://www.elladodelmal.com/2017/05/el-ataque-del-ransomware-wannacry.html
Se han infectado ordenadores que directamente no tienen nada que ver con los servicios que ofrecen a sus clientes ni con los archivos que pudiesen guardar sobre estos. En fin, se han infectado ordenadores es LAN's de empleados (Telefonica y España en general).
En UK el NHS (seguridad social) esta un poco jodido.
http://news.sky.com/story/nhs-cyberattack-full-list-of-organisations-affected-so-far-10874493
PD: El pago que exige son 300$, no 500.000.
Saludos
no eran 300BTC? aunque al los dueños del virus enterarse quienes son, no sería de extrañar que pidan más...
y si, es lo que digo, eso fue probablemente un pendrive o algo y estabe explotando un hueco demasiado grande!
Yo he visto variantes de ese virus, y se pide por la "desencriptacion" 300$ por máquina. Se dice que hay al menos un centenar de PC infectados.
Yo también he leído que eran 300 bitcoins, supongo que en el conjunto de todos los PCs infectados, aunque no queda muy claro porque en algunas fuentes dicen una cosa y en otras otra xD
Saludos,
Cita de: bettu en 13 Mayo 2017, 16:52 PM
Yo he visto variantes de ese virus, y se pide por la "desencriptacion" 300$ por máquina. Se dice que hay al menos un centenar de PC infectados.
este virus es nuevo, probablemente hayas visto el tipo de rescate... este lo que tiene es que la infección explotó una vulnerabilidad gigantesca expuesto en los documentos de la cia
Cita de: engel lex en 13 Mayo 2017, 16:54 PM
este virus es nuevo, probablemente hayas visto el tipo de rescate... este lo que tiene es que la infección explotó una vulnerabilidad gigantesca expuesto en los documentos de la cia
Exactamente, el mensaje de rescate es similar por lo que he visto. Si el método de infección es distinto a los demás, ahí no te lo discuto ;)
Esta confirmado. Son entre 300$ y 600$.. no bitcoins. Esta claro que el ransomware busca ganar dinero rápido no mucha cantidad en pocas transacciones.
Tiene 3 carteras bitcoin.. las cuales han recibido (a estas horas) un total de 90 transacciones sumando unos 13.89531119 bitcoins (14) que ahora mismo equivalen a más o menos 23.792 USD o 20 mil euros.
https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
Estos son todos los archivos que cifra.
.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der
Saludos
yo como que me meto a eso XD
gastar un dineral en licencias para sistemas operativos privativos, para luego gastar otro dineral pagandole a malechores por sabotear sistemas operativos privativos vulnerables.
¿bendita ignorancia o guiso burocratico?
Cita de: PalitroqueZ en 13 Mayo 2017, 21:37 PM
gastar un dineral en licencias para sistemas operativos privativos, para luego gastar otro dineral pagandole a malechores por sabotear sistemas operativos privativos vulnerables.
¿bendita ignorancia o guiso burocratico?
ni lo uno ni lo otro, realmente tiene sentido el uso de sistemas operativos privativos... a demás es elección de cada quien
Cita de: PalitroqueZ en 13 Mayo 2017, 21:37 PM
gastar un dineral en licencias para sistemas operativos privativos, para luego gastar otro dineral pagandole a malechores por sabotear sistemas operativos privativos vulnerables.
¿bendita ignorancia o guiso burocratico?
Si compras software privativo suele ser por el soporte. Si luego no optas por actualizar tus sistemas que el propio soporte te da... Ya es problema del administrador de sistemas, no de quien diseñó ese soft.
Hasta donde sé, el parche que corregía la vulnerabilidad ya se publicó tiempo atrás.
Saludos,
Cita de: bettu en 13 Mayo 2017, 21:58 PM
Hasta donde sé, el parche que corregía la vulnerabilidad ya se publicó tiempo atrás.
El 14 de abril, para ser exactos (casi 1 mes antes de los ataques): https://technet.microsoft.com/en-us/library/security/ms17-010.aspx (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx)
Si no actualizaron los sistemas, es cualpa de los usuarios/admins.
Saludos!
Tranquilos que ya vereis como Timostar se sirve de ésto para justifica una nueva subida en la factura argumentando que es para invertir en seguridad...