lunes, 22 de mayo de 2017

WANNACRY TIENE LAS HORAS CONTADAS… WannaKiwi y la solución al temible malware


Parece que las noticias de WannaCry llego a lugares donde muchos de los que estamos dentro del mundo de la seguridad informática nunca imaginamos, y que pena que tenga suceder estos acontecimientos para valorar a los profesionales en estas áreas y sobre todo a los dedicados a la informática.

Como ya es bastante conocido, el WannaCry encripta y secuestra la información de tu ordenador siendo el activo más importante de una empresa. Ahora existe la forma de liberarte de este gran problema…


Si eres uno de los que cayeron con este malware, te interesará saber que existe WannaWiki que, al ser incluso un software libre, logró recuperar archivos encriptados. Este software fue probado con éxito en sistemas operativos como XP, Windows 7, Windows 2003.

WannaWiki puede ser descargado en este link.

Tener en cuenta algo importante… si fuiste víctima de WannaCry, no debes reiniciar ni sobrescribir la memoria donde se almacena la clave para que este software pueda hacer efecto.

Recuerda que debes continuar con la buena práctica de realizar BackUp de tu información y no morir en el intento de sobrevivir en este mundo virtual…

lunes, 15 de mayo de 2017

ADENTRANDONOS EN UN RANSOMWARE… WannaCry y sus detalles temibles

Desde el viernes pasado, luego de tener el sonado ataque a muchas empresas españolas, se hizo viral el malware conocido como WannaCry, pero… ¿Qué es WannaCry?

WannaCry es un ransomware que vio la luz el viernes 12 de Mayo de 2017 atacando a ordenadores con sistemas operativos Windows xp, vista, en adelante. Este malware es peculiar puesto que puede afectar a toda un red con vulnerabilidad sobre mensajes del servidor de Windows SMBv2. Este malware escanea la red por el puerto 445.

Este malware, dicho sea de paso, evoluciono tras el recurrir los años, ya que esta modalidad existe -
desde 1999.

Se dice que hay forma de contrarrestar este malware, este hecho fue realizado de manera accidental registrando un dominio inexistente, que hace que el ransomware WannaCry deje de extenderse. "Vi que el malware tenía codificadas consultas a un dominio muy largo, que no estaba registrado", asegura. "Si WannaCry ve que ese dominio está activo, deja de extenderse".


Otro dato curioso es que no se debe bloquear el dominio kill-switch que cuando el malware es capaz de alcanzar el dominio kill-switch no se extiende más, las direcciones:
  • iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
  • ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com

Estos dominios kill-switch tienen teclas de la fila superior del teclado. En otras palabras, alguien aplastó el teclado para generarlo. Este fue encontrado en el código WannaCry.

Al parecer esta es la forma para detener el avance por parte de los creadores de este malware. Ahora es bueno tomar en cuenta que WannaCry se encuentra actualmente en su versión 2.0 el cual ahora se propaga más rápido por una red.

Como evitarlo  o contrarrestarlo?
  • Por ningún motivo bloquear los dominios Killswitch.
  • Bloquear el puerto 445 del tráfico SMB en el servidor de seguridad fronteriza
  • Realizar un BackUp de tu información, no solo ahora, si no de forma regular.
  • No está de más tener un Linux live a la mano.
  • Actualiza tu antivirus, aunque aún muchos no pueden evitar infectarse, a lo menos pueden ayudar en algo.
  • Actualiza tu Windows, este parche ayudará a evitar que pases la pena de infectarse por este temido ransomware
  • No abras archivos de correos electrónicos desconocidos incluso de los mismos conocidos, antes verifica su procedencia ya que actualmente es sencillo suplantar un correo electrónico cualquiera.
  • Restringir el acceso a los recursos de red.
  • Bloquear puertos innecesarios.

Bueno… eso es todo por ahora, recuerda que por el hecho de que dicho malware aun no llega a tu país o ciudad, quiere decir que estés librado, solo basta un clic para desatar el terror…

viernes, 12 de mayo de 2017

RANSOMWARE EN TELEFONICA… Ataque de cibercriminales en la red interna de telefónica

En la mañana de hoy viernes, telefónica, donde el gran conocido hacker Chema Alonso labora, sufrió un ataque de cibercriminales los cuales lograron “secuestrar” la red interna. Dichos criminales piden más de 500 mil euros para la liberación del 85% de los ordenadores de la empresa.

Se dice que en la actualidad se la orden de apagar todos los ordenadores, gran parte de estos host mostraron pantallazos azules por motivos de la desconexión de la red, además de mostrar algunas imágenes pidiendo el dinero para el rescate de la información.

Además este ataque está latente en grandes empresas españolas, según CNI confirmó de un ataque masivo de ransomware mediante el sistema operativo Windows, las empresas están realizando las acciones correspondientes para poder actuar ante el ataque que se encuentra latente.


Muchas personas relacionadas al mundo de la Seguridad informática, conocerán al gran hacker Chema Alonso el cual dios una respuesta inmediata por su twitter sobre el ataque, indicando “la seguridad interna de Telefónica no es una de mis responsabilidades directas”.

Aun no se confirma la autoría de dicho ataque, algunos especulan que puede venir de China o incluso aducen que puede ser causado desde dentro de Telefónica apoyando a cibercriminales externos. Solo queda esperar la pronta respuesta del equipo de seguridad informática de Telefónica además de lo que pueden compartirnos.

Entradas populares