Ciberataque contra la Intranet de Telefónica

Iniciado por wolfbcn, 12 Mayo 2017, 14:15 PM

0 Miembros y 2 Visitantes están viendo este tema.

#!drvy

#30
Esta confirmado. Son entre 300$ y 600$.. no bitcoins. Esta claro que el ransomware busca ganar dinero rápido no mucha cantidad en pocas transacciones.

Tiene 3 carteras bitcoin.. las cuales han recibido (a estas horas) un total de 90 transacciones sumando unos 13.89531119 bitcoins (14) que ahora mismo equivalen a más o menos 23.792 USD o 20 mil euros.

https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

Estos son todos los archivos que cifra.
.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

Saludos


engel lex

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

PalitroqueZ

gastar un dineral en licencias para sistemas operativos privativos, para luego gastar otro dineral pagandole a malechores por sabotear sistemas operativos privativos vulnerables.

¿bendita ignorancia o guiso burocratico?



"La Economía planificada lleva de un modo gradual pero seguro a la economía dirigida, a la economía autoritaria y al totalitarismo" Ludwig Erhard

engel lex

Cita de: PalitroqueZ en 13 Mayo 2017, 21:37 PM
gastar un dineral en licencias para sistemas operativos privativos, para luego gastar otro dineral pagandole a malechores por sabotear sistemas operativos privativos vulnerables.

¿bendita ignorancia o guiso burocratico?

ni lo uno ni lo otro, realmente tiene sentido el uso de sistemas operativos privativos... a demás es elección de cada quien
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

bettu

#34
Cita de: PalitroqueZ en 13 Mayo 2017, 21:37 PM
gastar un dineral en licencias para sistemas operativos privativos, para luego gastar otro dineral pagandole a malechores por sabotear sistemas operativos privativos vulnerables.

¿bendita ignorancia o guiso burocratico?

Si compras software privativo suele ser por el soporte. Si luego no optas por actualizar tus sistemas que el propio soporte te da... Ya es problema del administrador de sistemas, no de quien diseñó ese soft.

Hasta donde sé, el parche que corregía la vulnerabilidad ya se publicó tiempo atrás.



Saludos,

MCKSys Argentina

Cita de: bettu en 13 Mayo 2017, 21:58 PM
Hasta donde sé, el parche que corregía la vulnerabilidad ya se publicó tiempo atrás.

El 14 de abril, para ser exactos (casi 1 mes antes de los ataques): https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Si no actualizaron los sistemas, es cualpa de los usuarios/admins.

Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


B€T€B€



Tranquilos que ya vereis como Timostar se sirve de ésto para justifica una nueva subida en la factura argumentando que es para invertir en seguridad...