Ciberataque

Ciberataque

  • WannaCry es el malware, concretamente el ransomware (software que secuestra, o cifra, los archivos de la víctima y le pide el pago de un rescate por recuperarlos) responsable de lo que ha sido uno de los peores ataques informáticos de la historia que ha puesto en alerta a todo el mundo en la ultima semana. Pasada la tormenta, los expertos de seguridad empiezan a hacer un balance de todo el ataque informático, el cual empieza a mostrar curiosas cifras como la que muestra que más del 98% de las víctimas utilizaban Windows 7.

  • Microsoft no tenía culpa, sencillamente, porque lanzaron una actualización para cerrar la vulnerabilidad aprovechada por WannaCry. Es más, incluso actualizaron Windows XP. Y a las empresas ‘les pilló el toro’ no por desinterés en los parches de seguridad, sino porque hay aplicaciones propias que requieren de cierta cautela al modificar cualquier aspecto relativo al software. Para Microsoft, los recientes escándalos sobre la CIA y la NSA están estrechamente ligados con este problema de relevancia internacional.

  • El ransomware WannaCrypt, como hemos visto en los últimos días, no puede afectar a ordenadores Windows que tengan los últimos parches de seguridad aplicados –la solución se lanzó a mediados de marzo-. Sin embargo, hasta hace apenas unas horas sí que podía afectar, por ejemplo, a Windows XP. Ahora incluso esta obsoleta versión tiene su propio parche de seguridad, pero hasta entonces –y con otras versiones no actualizadas-NoMoreCry Tool es la opción perfecta.

  • windows-10-1990

    Siempre sorprenden comprobar cómo se descubren agujeros de seguridad que han estado presentes en aplicaciones y sistemas operativos durante décadas. De la misma forma, sorprende que se siga dando soporte a tecnologías con muchos años a sus espaldas, con el problema de seguridad que ello conlleva. Por ello y para evitar un nuevo WannaCry, Microsoft eliminará una función de 1990 de Windows 10.

  • Se tardarán meses –probablemente- en tener pruebas concluyentes al respecto, pero hay indicios de que WannaCry procede de Corea del Norte. El ataque masivo de ransomware ha infectado a más de 300.000 ordenadores en 150 países diferentes, y aún se teme que en los próximos días puedan lanzarse versiones ‘mejoradas’ del malware. Pero mientras, empresas dedicadas a la seguridad informática ya están investigando de dónde viene la amenaza. Y también la inteligencia de Estados Unidos se ha puesto manos a la obra.

  • A medida que han ido pasando las horas, las informaciones acerca del ataque a nivel mundial con el ya famoso ransomware WannaCry se han ido extendiendo, tanto aquellas noticias relacionadas con el ataque propiamente dicho, como las consecuencias que se han observado del mismo, así como las posibles soluciones y medidas preventivas.

  • petya

    Petya está repitiendo los pasos del ransomware WannaCry. Explota una de las varias vulnerabilidades de la NSA, los fallos de seguridad de Windows que fueron robados a la Agencia de Seguridad Nacional de los Estados Unidos. Pero es una amenaza de malware más compleja, y supone un mayor riesgo para los usuarios –y las empresas-, porque en él se han resuelto algunas de las ‘debilidades’ de WannaCry. No obstante, sigue habiendo una forma de evitar la infección, y para ello hace falta sólo un archivo.

  • ransomware

    El ransomware es la amenaza informática ‘de moda’. Cada vez se registran más ataques de este tipo, y los expertos en seguridad informática tienen cada vez más soluciones y, sobre todo, soluciones más efectivas. Kaspersky Labs es una de las muchas compañías que están abordando este ‘nuevo’ tipo de malware, y lo han hecho con una herramienta gratuita que se llama RakhniDecryptor, y que acaba de actualizarse. Así, con este lanzamiento se han añadido más tipos de ransomware soportados.

  • ataques

    Va a ser difícil olvidar lo sucedido a lo largo de estos últimos meses con los ataques masivos sucedidos en buena parte del globo y que afectaron a cientos de miles de usuarios, nos referimos a los ya populares malware tipo ransomware WannaCry y Petya.

  • wannacry

    El brutal ataque de ransomware conocido como WannaCry o WannaCryptsigue dando mucho que hablar. En los últimos días hemos descubierto algunas medidas que se tomarán para evitarlo en un futuro. No obstante, en el presente sigue “haciendo de las suyas”. Semáforos y radares de velocidad, las últimas víctimas de WannaCry en Australia.

  • wannacry-1

    ¿Recuerdas WannaCry, el ransomware masivo? Seguro que sí. Pues esta infección que afectó a grandes empresas de casi todo el mundo tuvo lugar porque Shadow Brokersgrupo de expertos informáticos- robó a la Agencia de Seguridad Nacional de los Estados Unidos una base de datos con todo tipo de vulnerabilidades de diferentes sistemas operativos. Y algunos de estos exploits se hicieron públicos, se aprovecharon y conocimos a WannaCry. Ahora, Shadow Brokers vende nuevos exploits por nada menos que 21.000 dólares.

  • SHELLBIND

    La compañía de ciberseguridad Trend Micro ha alertado de la existencia de un nuevo malware que explota la vulnerabilidad SambaCry, que afectó sobre todo a sistemas operativos Linux.

  • A pesar de que se han tomado muchas medidas para prevenir infecciones con WannaCry, y puedes utilizar otras muchas para protegerte de ataques de ransomware, los ordenadores que son infectados de momento poco pueden hacer para recuperar sus archivos, y pagar a los atacantes no es una solución, pues no ofrecen la clave para descifrar los archivos.

  • windows-7-ransomware

    Hace un mes y medio, un ciberataque a Telefónica y a multitud de empresas a nivel mundial sembró el pánico en muchas empresas españolas. Un ransomware llamado WannaCry cifró y bloqueó el acceso a unos cuantos ordenadores. Ahora, una nueva versión de otro ransomware llamado Petya está llegando a nuevas empresas en España y múltiples países de Europa.

  • El ransomware WannaCrypt ha infectado sistemas de más de 99 países en todo el mundo, y principalmente ha afectado a grandes empresas. La infección consiste en el cifrado de todos los archivos del sistema afectado y la solicitud de 300 dólares como forma de rescate de estos documentos. Es decir, que por cada ordenador infectado, el malware ha solicitado 300 dólares. Teniendo en cuenta el alcance que ha conseguido en apenas horas ¿han ganado mucho dinero los atacantes? Lo cierto es que no.

Página 2 de 2