Posible cyber ataque a las principales empresas españolas

aimettijosh


XDDD

10 1 respuesta
Fastestwat

https://thenextweb.com/eu/2017/05/10/europe-is-living-under-microsofts-digital-killswitch/#.tnw_GgvsnhHT

Muy interesante

1 respuesta
NosFeR_

#720 hay uno, pero nadie puede evitar que alguien modifique el código y lo use otra vez.

Jok3r

#722 Básicamente lo resumiría con "The single biggest problem is that Europe runs on technology it doesn’t control. The fact that it’s being controlled by foreign entities, corporate or governments, is becoming a strategic issue. We’re basically living under a foreign killswitch. We would never accept this in other areas of our infrastructure."

Vivimos en la era digital, de la información, nos preocupan programas gubernamentales de seguimiento masivo, pero el problema lo tenemos en casa, es como poner 10 puertas blindadas en casa viviendo el caco en la cocina.

Os recomiendo el documental Zero Days, me sobé ayer viéndolo, cremita.

1
Nerviosillo

#721 Es lo que tiene ir de conferencia en conferencia y por diferentes especiales de televisión de gurú de la seguridad informática. Se lo merece por llamar tanto la atención y ser showman.

De hecho le tengo bastante asco a Chema. Vino a mi universidad para dar una charla "y consejos en seguridad para estudiantes de informática". Soltó un par de chistes de monologo preparado que tenía, y luego se pasó el resto de la charla hablando de lo fantástico y mágico que es Latch y como puede salvar vidas y gatitos.

La asociación que lo trajo sigue esperando la charla de seguridad que se supone que prometió.

1 respuesta
Jok3r

#725 Es muy casposo y cansino, yo he visto varias y echaba un tufo de soberbio y sobrado que echaba para atrás, cuando hay gente que ha hecho mil cosas mejores y ha dado mucho más que hablar en las defcon's siendo españoles.

Ojo, que se lo ha montado bien y le ha sacado partido al rollo de la imagen y la ignorancia sobre el concepto Hacker con ese halo de misterio y mitificación absurda, no soy heater de saber usar tus cartas, es que me cae como el ojal a medida que ha ido pasando el tiempo .

Por vender esa imagen de chico malo de la red para amas de casa refrito y pre diseñado...pls..

2 respuestas
aimettijosh

#726 A mi me parece un egolatra. Yo he hecho, yo he diseñado, mi empresa ha hecho, yo soy el mejor, yoyoyoyo
pues a ti te la han metido hasta la garganta por mucho que digas que es algo pequeñito

2 respuestas
Jok3r

#727 Soy el puto amo pero cuando me abren el ojete ha sido culpa del calvo!!!!

Imagino que solucionará el asunto contando lo gordo que era, o cantando la canción de Frozen

1 1 respuesta
aimettijosh

#728 Es que el responsable en realidad es el calvo xDD Lo que pasa que el personaje público es "el del gorro"
Perdón, más que un egolatra, yo pienso que es un empresario cojonudo, ha vendido su producto, se ha puesto unas camisetas, le ha puesto pegatinas a su portátil y ha convencido a unos tios con corbata, muy rpv

1
Jok3r

Sep, es un crack del marketing ahí me quito el sombrero.

Hipnos

Si el problema no es programar esto en tres días, teniendo el virus base lo puedes hacer bastante rápido. El problema es infectar a las empresas en tres días, porque todavía no se sabe cómo se infectó el primer equipo. Necesitas al menos infectar un equipo en cada empresa para que se propague.

ercabesa

#727 pero vamos a ver el tio es una maquina por lo que sabe por lo qie hace con lo que sabe y por la fama que se ha dado por crear una imagen, y te mofas de que se la han clavao?

3 respuestas
ercabesa

Oye y como va el caso? Esque estoy pasando comentarios y comentarios pero nada.. Se sabe algo?

aimettijosh

#732 nu

Ivan69

¿como de seguro es obligar a los empleados a ejecutar cualquier fichero/programa externo a la empresa en un sandbox? parece mentira la de problemas que causan aun los adjuntos.

1 respuesta
AikonCWD

#735 Hay virus que detectan si se ejecutan en sandbox y consiguen salir y ejecutarse en el equipo. Lo mismo en una máquina virtual, se han encontrado bugs que permite a un ejecutable corriendo dentro de una VM, escalar y ejecutarse en el host xD

8
Jok3r

#732 Yo si

vinilester

El virus les llegaria via correo con un .pdf adjunto.
Lo digo porque a mi mismo me llego uno tal cual e hice saltar la liebre para que nadie pinchase. A los demas tambien les llego.

Movistar es noticia por ser una empresa grande, pero la cantidad de pequeños negocios y empresas que han caido, debe ser ingente. Sumadas, bastantes mas pc,s que en Movistar.

E

Today, May 12th 2017, WikiLeaks publishes "AfterMidnight" and "Assassin", two CIA malware frameworks for the Microsoft Windows platform.

"AfterMidnight" allows operators to dynamically load and execute malware payloads on a target machine. The main controller disguises as a self-persisting Windows Service DLL and provides secure execution of "Gremlins" via a HTTPS based Listening Post (LP) system called "Octopus". Once installed on a target machine AM will call back to a configured LP on a configurable schedule, checking to see if there is a new plan for it to execute. If there is, it downloads and stores all needed components before loading all new gremlins in memory. "Gremlins" are small AM payloads that are meant to run hidden on the target and either subvert the functionality of targeted software, survey the target (including data exfiltration) or provide internal services for other gremlins. The special payload "AlphaGremlin" even has a custom script language which allows operators to schedule custom tasks to be executed on the target machine.

"Assassin" is a similar kind of malware; it is an automated implant that provides a simple collection platform on remote computers running the Microsoft Windows operating system. Once the tool is installed on the target, the implant is run within a Windows service process. "Assassin" (just like "AfterMidnight") will then periodically beacon to its configured listening post(s) to request tasking and deliver results. Communication occurs over one or more transport protocols as configured before or during deployment. The "Assassin" C2 (Command and Control) and LP (Listening Post) subsystems are referred to collectively as" The Gibson" and allow operators to perform specific tasks on an infected target.

https://wikileaks.org/vault7/#AfterMidnight

Que continue la fiesta

Nerviosillo

#732 Yo no me mofo directamente de el. Me mofo de que le esté lloviendo a el la mierda.
Si vas pregonando que eres el Dios de la seguridad y te la cuelan, pues te toca tragar la mierda. Es la cara mala de la moneda.

Pocas veces me vas a ver defendiendo a alguien que se las da del puto amo (aunque lo sea).

1 respuesta
ercabesa

#740 Amos a ver yo lo he visto en muchos videos y en minuniversidad y el tio de ir de way nada el tio le encanta su trabajo y ya y se ha creado una forma de dar sus charlas y de chulo no tiene nada vaya..
Y eso de mofarte yoquese.. No hay equipo que no sea vulnerable le puede pasar a cualquier empresa.

1 respuesta
Danico

llevo desde las 6:30 en la oficina con esto.

La unica solucion es parchear TODOS los servidores y equipos personales. Una locura.

Por cierto eso que el virus no afecta a XP es mentira. Aqui hemos tenido varios equipos afectados que son Xp

2 respuestas
Jok3r

#741 Yo le he visto hablar como el culo a un asistente porque no iba el micro, en plan reina de los mares.

Imagino que será según vivencias claro.

Menos gorritos y menos tirar balones fuera :D

Soy_ZdRaVo

#712 No es una herramienta de la NSA. Es el mismo fallo de seguridad que usaba la NSA no hace ransomware

eondev

#742 Claro que afecta a XP xD

1 respuesta
Jok3r

Has visto alguna vez a algún jefe de seguridad informática de una empresa escribir un twitter diciendo la gilipollez que dijo el? Totalmente fuera de lugar, infantiloide.

1 1 respuesta
Danico

#745 Ayer se decia que no

1 respuesta
eondev

#747 Por la coña de no aparecer en la lista de SO afectados, pero porq ya ni tiene soporte ni se supone que tiene que estar instalado xD

Daidum

#742 Una cosa es que afecte a maquinas con xp por que tienen unidades mapeadas y otra cosa es que se propague desde un xp. De cualquier manera no me extrañaría nada.

AikonCWD

Las 3 carteras de bitcoins que maneja el ramsonware:

https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

Por el momento lleva recaudado: 12,13603355BTC que al cambio son 20.000€. Si piden 300€ por rescate, más o menos 70 PC's han pagado el rescate de los ficheros.

Ni tan mal, oye. Le entran ganas a uno de programar un bicho así xD

1 1 respuesta

Usuarios habituales