XD

Mostrando las entradas con la etiqueta WannaCry. Mostrar todas las entradas
Mostrando las entradas con la etiqueta WannaCry. Mostrar todas las entradas

mayo 24, 2017

Recupera datos con 2 herramientas por WannaCry

Fuiste víctima de WannaCry usa estas herramientas

En caso de haber sido víctima del ransomware WannaCryptor (WannaCry) y algunas variantes de la familia de ransomware Crysis, podrás utilizar dos herramientas contra este malware.

Asimismo, ESET anunció su lanzamiento con dos nuevas herramientas útiles para combatir los recientes brotes de ransomware (virus).

Aquí te dejamos las siguientes extensiones .wallet y .onion a los archivos afectados y que es una de las más propagadas en países de Latinoamérica.

La primera herramienta, EthernalBlue Vulnerability Checker, verifica si el sistema operativo Windows cuenta con el parche de actualización que previene la ejecución del exploit EthernalBlue.

Estaba detrás en la reciente epidemia de ransomware de WannaCryptor y además puede ser utilizado para propagar otras amenazas como los BitCoinMiner, entre otras aplicaciones maliciosas.

“EternalBlue fue incorporado a la red de detección de ESET el 25 de abril, antes del estallido de la amenaza WannaCryptor.

Por lo que nuestros usuarios estuvieron protegidos ante este exploit y sus variantes. Es sumamente importante tanto contar con una solución de seguridad para proteger nuestra información, como mantener actualizados todos nuestros sistemas.

De esa manera podemos disfrutar de la tecnología de manera segura.“, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Ambas herramientas están disponibles para descargar desde la página web de ESET:

EthernalBlue Vulnerability Checker: https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe

Crysis.wallet/.oniondecryptor: https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe

La segunda herramienta lanzada por ESET es un descifrador de ransomware. La misma ayuda a las víctimas de una variante del ransomware Crysis, una de las más propagadas en países de Latinoamérica, que utiliza una extensión para agregar los archivos cifrados .wallet y .onion. Las llaves fueron publicadas el 18 de mayo por los foros de BleepingComputer.com.

mayo 22, 2017

EternalRocks el sucesor del ransomware WannaCry

EternalRocks sucesor de WannaCry infecta 7 vulnerabilidades

La industria y el sector tecnológico aún no salen del asombro por los ataques con el ransomware WannaCry, el malware que afectó a más de 300,000 ordenadores en 150 países y causó varios millones en pérdidas, los sucesores no han parado de llegar.

Hace sólo algunos días comentamos sobre un malware que se aprovecha de las mismas vulnerabilidades que WannaCry para infectar, pero que en lugar de ejecutar un ransomware instala un minero de criptomonedas.

Sin embargo, la letalidad ha subido de nivel con un nuevo malware diseñado de manera similar a WannaCry, pero mucho más agresivo.

EternalRocks es un nuevo malware que se aprovecha de siete vulnerabilidades en los sistemas operativos Windows relacionadas con el módulo SMB (Server Message Block); WannaCry, hay que recordar, sólo utiliza dos vulnerabilidades para su diseminación: EternalBlue y DoublePulsar.

De estas siete vulnerabilidades, seis han sido utilizadas por la NSA para perpetrar ataques de ciberespionaje, y fueron filtradas o vendidas en el mercado negro por ShadowBrokers

Finalmente, el exploit DoublePulsar forma parte de las vulnerabilidades que EternalRocks usa para diseminarse.

Tan pronto el EternalRocks infecta al sistema, descarga las herramientas Tor y envía señales como receptor para recibir instrucciones de comando, pero hasta en un plazo de 24hrs.

Esta técnica de ataque retrasado, hace que los sistemas antivirus/antimalware sean incapaces de detectar una actividad sospechosa al momento de la infección.
A pesar de esto, un backdoor queda abierto al momento de la instalación de EternalRocks, permitiendo que otros hackers puedan instalar su propio malware.

Pasadas las 24hrs, los hackers de EternalRocks pueden ejecutar un ransomware, un troyano bancario o RAT ya que usa una gran variedad de exploits. De momento las muestras obtenidas por varios investigadores en seguridad han revelado que EternalRocks se encuentra aún en fase de desarrollo, aunque la amenaza es evidente.

Otro punto clave de EternalRocks, es que este no dispone de un killswitch como WannaCry. Esto quiere decir que tan pronto EternalRocks alcance sus fases finales de desarrollo, no habrá una forma simple de detener los ataques. Eso sí, Los usuarios de Windows pueden instalar las actualizaciones correspondientes al módulo SMB que previenen la infección con EternalBlue.

En cuanto a las seis vulnerabilidades utilizadas por la NSA son EternalBlue, EternalChampion, EternalSynergy y EternalRomance, pero también SMBTouch y ArchTouch que son herramientas precisamente diseñadas para espiar dentro de los ordenadores.

 

mayo 21, 2017

Vinculan ciberataque del WannaCry a Norcorea

Norcorea considera ridículo ciberataque mundial

Norcorea. -Kim In Ryong, presidente de Corea del Norte, calificó de ridículas las acusaciones que buscan atribuirle la autoría del ciberataque con el ransomware WannaCry.

El funcionario enviado por Corea del Norte a la Organización de las Naciones Unidas (ONU), Kim In Ryong, calificó de ridículas las acusaciones que buscan atribuirle la autoría del ciberataque con el ransomware WannaCry, que afectó a 99 países del mundo la semana pasada.

De acuerdo a información de Reuters, el diplomático norcoreano sostuvo que la sola presunción de culpabilidad de Corea del Norte no debía ser tomar en serio. Además, señaló que las vinculaciones son parte de la presión global que se le está aplicando al régimen de Kim Jong-un.

La vinculación fue realizada el lunes por el investigador de Google, Neel Mehta, quien aseguró que el código del virus WannaCry es similar al de un intento de pirateo informático que Corea del Norte habría intentado.

Esta versión fue recogida por las empresas tecnológicas Symantec y Karspersky Lab, quienes fueron más específicos y señalaron al grupo de hackers Lazarus, vinculado al país asiático, de haber realizado el ciberataque.

En tanto, este viernes se anunció que uno de los miembros del panel de expertos que monitorean las violaciones a las sanciones impuestas, había sufrido un ciberataque.

Sin embargo, no se emitieron más explicaciones sobre el ataque ni quién tendría responsabilidad.

Agencias.

mayo 18, 2017

Hackers volverán en junio a filtrar exploits de WannaCry

Amenazan hackers de regresar en junio con ransomware WannaCry

El grupo de hackers Shadow Brokers, afirman volver de nuevo en Junio con más filtraciones de este exploit descubierto por la NSA.


Fueron más de 300,000 empresas afectadas en más de 150 países, el ataque con el ransomware WannaCry es uno de los más agresivos y devastadores que se han visto.

En términos de remuneración, los hackers han conseguido el pago de apenas US$ 71,000 en Bitcoins provenientes de 263 empresas que optaron por realizar un pago.

Pero nada de esto hubiera sido posible si los hackers detrás de WannaCry no se hubieran aprovechado del exploit ‘Eternal Blue’ para diseminar su ransomware.

Sin duda, la parte más inquietante de su carta abierta es cuando el grupo de hackers asegura que tiene en su posesión el 75% del arsenal cibernético que utiliza Estados Unidos.

Describen herramientas que explotan vulnerabilidades de navegadores, enrutadores y teléfonos y que comprometerían la red de Rusia, China, Irán y Corea del Norte.

A partir de Junio, Shadow Brokers pondrá a la venta parte de las herramientas que han logrado sustraer de las agencias de inteligencia norteamericanas.

Aseguran que el hecho de que se ha probado la gran efectividad de los exploits, les servirá para promocionar con mayor facilidad sus nuevas subastas, aunque como muestra de solidaridad están ofreciendo a la NSA un solo pago para deshacerse de todo el material comprometido.

De acuerdo, con el anuncio de Shadow Brokers se ha realizado a través de una carta abierta en la que explica su modus operandis (vender herramientas al mejor postor), a la vez que niegan toda participación en los ataques de WannaCry.

Los mismos aseguran sentirse un poco responsables pero que al final es culpa de la NSA no de ellos. También señalan al gobierno de Corea del Norte de estar detrás del desarrollo y diseminación de WannaCry.

mayo 15, 2017

Herramienta NoMoreCry Tool evita la ejecución de WannaCry

La NoMoreCry Tool es un software para evitar un ransomware

La herramienta NoMoreCry Tool es un software desarrollado a prevenir la ejecución o ataque de un ransomware (malware) que infecte tu computadora y ordenadores.

Hay quienes están redoblando esfuerzos este fin de semana por los ataques de ransomware acontecidos el viernes, y más aún porque se espera una segunda ola de ataques al comenzar el próximo lunes. Para todo el que desee un poco de protección extra, aquí hay una herramienta más que recomendada para tal fin.

El software se basa en la utilización de un mutex que evita que se lleve a cabo la ejecución del código que da inicio a la encriptación en WannaCry.

Es de tomar en cuenta algunas debilidades de NoMoreCry Tool. Siendo la primera es que solo puede ejercer su función cuando está activa, y dado que no posee con persistencia del sistema.

También, hay que iniciarla manualmente cada que reiniciemos o apaguemos el sistema.

Lo segundo, es que esta herramienta solo evita que se encripten nuestros archivos con WannaCry y su diseminación, pero si nuestros archivos ya están encriptados ya no hay nada que se pueda hacer.

Pueden descargar NoMoreCry Tool desde el siguiente enlace. Han realizado diversas pruebas en un ambiente controlado, y en efecto corroboramos su efectividad salvo por el hecho de que no se auto ejecuta al inicio.

Es compatible con todo sistema operativo Windows superior a XP, así que es una herramienta más que recomendada para los usuarios vulnerables y en ambiente corporativos.

Específicamente, este software fue desarrollado por el CCN-CERT (Centro Criptológico Nacional en España) diseñado para evitar que el ransomware WannaCry encripte nuestros archivos y al mismo tiempo, prevenir su diseminación a otras carpetas de red compartidas.