Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Se cumplen 5 años del ataque de ransomware masivo de WannaCry
Han pasado ya 5 años desde que hizo su aparición el infame ransomware WannaCry cuando un 12 de mayo, pero de 2017, ocurriría lo que más tarde se convertiría en un hito para la industria de la seguridad y sobre todo para el ransomware como amenaza. Ese día WannaCry comenzaba a propagarse de manera masiva a nivel global y se convertía en uno de los acontecimientos más importantes a nivel mundial.
Cinco años de WannaCry, el ciberataque global con armas de la NSA
¿Cómo se propagaba WannaCry?
WannaCry se propagaba por medio de la vulnerabilidad de Windows conocida como MS17-010, que pudieron aprovechar gracias al uso del código EternalBlue. La Agencia de Seguridad Nacional (NSA) de Estados Unidos había descubierto esta vulnerabilidad del software y, en vez de comunicársela a Microsoft, desarrolló un código para aprovecharla. Este código fue robado y publicado por un misterioso grupo con un nombre igualmente misterioso: The Shadow Brokers. Microsoft acabó entrando en conocimiento de la existencia de EternalBlue y publicó un parche (una actualización de software con la que corregir la vulnerabilidad). Sin embargo, aquellos que no aplicaron el parche (la mayoría de la gente) seguían siendo vulnerables a EternalBlue.
WannaCry ataca las redes usando SMBv1, un protocolo de uso compartido de archivos que permite a los PC comunicarse con las impresoras y otros dispositivos conectados a la misma red. Se comporta como un gusano, lo que significa que se propaga a través de las redes. Una vez que se instala en un equipo WannaCry es capaz de analizar una red para encontrar más dispositivos vulnerables. Se cuela utilizando el código EternalBlue y, a continuación, utiliza una herramienta de puerta trasera llamada DoublePulsar para instalarse y ejecutarse. De este modo es capaz de autopropagarse sin interacción humana y sin necesidad de archivos o programas anfitriones, lo que lo convierte en un gusano, más que en un virus.
¿De dónde procede WannaCry?
Aunque no está claro al 100 % quién creó WannaCry, la comunidad de ciberseguridad atribuye este ransomware a Corea del Norte y su unidad, conocida como Lazarus Group. El FBI, junto a diversos investigadores de ciberseguridad, halló pistas ocultas en el código que sugieren este origen.
El ataque de WannaCry en mayo de 2017
El ataque de WannaCry comenzó el 12 de mayo de 2017 y la primera infección se produjo en Asia. Debido a su naturaleza de gusano, WannaCry se extendió como la pólvora. Infectaba 10 000 equipos cada hora y mantuvo esta velocidad aterradora hasta que pudo ser detenido, cuatro días más tarde.
Este ransomware provocó un caos inmediato, especialmente en hospitales y otras organizaciones sanitarias. El Servicio Sanitario Nacional británico quedó incapacitado por el ataque y muchos hospitales se vieron obligados a apagar por completo sus sistemas informáticos, lo que afectó al cuidado de los pacientes e incluso a cirugías y otras operaciones esenciales.
¿Contra quién se dirigió?
Aunque WannaCry no parecía tener un objetivo específico, se extendió rápidamente por 150 países. La mayoría de los incidentes se produjeron en Rusia, China, Ucrania, Taiwán, India y Brasil. Muchas personas y organizaciones se vieron afectadas, entre otras las siguientes:
-
Empresas: FedEx, Honda, Hitachi, Telefónica, O2, Renault
-
Universidades: Universidad de Tecnología Electrónica de Guilin, Universidad de Tecnología Aeroespacial de Guilin, Universidad Marítima Dalian, Cambrian College, Universidad Aristóteles de Tesalónica, Universidad de Montreal
-
Empresas de transportes: Deutsche Bahn, LATAM Airlines Group, Ferrocarriles Rusos
-
Agencias gubernamentales: Policía de Andhra Pradesh, Ministerio de Seguridad Pública de China, Instituto Nacional de Salud (Colombia), Servicio Sanitario Nacional (Reino Unido), NHS de Escocia, tribunales de São Paulo, varias administraciones en India (Gujarat, Kerala, Maharashtra, Bengala occidental)
El ataque se cebó en empresas que utilizaban software antiguo o sin actualizar. ¿Por qué no aplicaron estas organizaciones el parche? A organismos como el NHS no les es nada fácil apagar todo su sistema para actualizarlo, ya que, por ejemplo, los datos de los pacientes deben estar disponibles en todo momento. Sin embargo, a la larga, no dedicar el tiempo necesario para actualizarse les acabó saliendo mucho más caro.
¿Cómo funcionaba WannaCry?
El funcionamiento general del ransomware WannaCry (también conocido como WannaCrypt, WCry, WanaCrypt0r, WCrypt o WCRY) es el siguiente:
- WannaCry realiza una conexión a hxxp://www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com. Si la conexión es exitosa hará que el malware se cierre (interruptor de apagado/kill switch).
- Se ejecuta como servicio:
- Copia y mueve archivos del sistema.
- Tiene la capacidad de escanear el puerto 445 sobre TCP que ocupa el protocolo SMB en redes internas y en Internet con equipos e intenta propagarse vía SMB utilizando los exploits (EternalBlue/DoublePulsar).
- Extrae un archivo zip que contiene la configuración de Tor que utiliza el malware para consultar los nodos Tor (.onion) que se utilizaran para la comunicación y cargar las carteras Bitcoin que son utilizadas para el pago del rescate.
- Prepara los archivos, llaves públicas y privadas que utilizará para cifrar los archivos del equipo víctima.
- Cifra los archivos y pide rescate en la criptomoneda Bitcoin.
- Configura la persistencia.
Cabe mencionar que surgieron variantes de WannaCry que:
- No tenían kill switch
- Realizaban conexiones a dominios diferentes
- Consultaban nuevos nodos Tor (C2)
¿Cómo se paró el ataque? Botón de apagado registrando un dominio
El investigador de ciberseguridad Marcus Hutchins descubrió que, una vez que WannaCry aterrizaba en un sistema, intentaba ponerse en contacto con una dirección URL concreta. Si no hallaba esta dirección, el ransomware procedía a infectar el sistema y a cifrar los archivos. Hutchins fue capaz de registrar un nombre de dominio para crear un sumidero DNS que funcionara a modo de Kill Switch, desactivando así WannaCry. Hubo unos días tensos durante los cuales atacaron esta URL con una variante de la botnet Mirai (intentaron un ataque DDoS para echar abajo la URL y el Kill Switch).
Hutchins logró proteger el dominio utilizando una versión del sitio guardada en la memoria caché. Esta versión era capaz de gestionar niveles de tráfico superiores y el Kill Switch resistió. No está claro qué hacía el Kill Switch en el código de WannaCry, si se incluyó por accidente o si querían que fuera posible detener el ataque.
¿Qué coste tuvo WannaCry?
Aunque WannaCry demandaba a cada usuario el pago de 300 USD en bitcoins (o 600 USD si no se cumplía el plazo inicial), su coste en daños fue muy superior. Unas 330 personas u organizaciones pagaron el rescate, lo que supuso un total de 51,6 bitcoins (unos 130 634 USD al cambio en ese momento). Esa fue la cantidad que se pagó, pero el coste real de WannaCry fue bastante mayor.
Debido a la gran cantidad de agencias gubernamentales, universidades y organizaciones sanitarias atrapadas por WannaCry, a lo que hay que sumar el control de daños resultante, el coste de la limpieza fue tremendo. Cyence, una empresa de modelado de riesgo cibernético, estimó el coste total en 4000 millones de USD.
Impacto en España y en el mundo
En España la amenaza impactó en un principio en grandes empresas como Telefónica. Compañías del sector eléctrico o energético de nuestro país, como Iberdrola o Gas Natural, también cayeron. Días después del incidente el Consejo Nacional de Ciberseguridad llevó a dar una rueda de prensa en la Moncloa para asegurar que Wannacry había sido "controlado". Se habían contabilizado 1.200 infecciones en nuestro país.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.