¿Quienes son culpables del ataque cibernético de esta semana?

Parece que no aprendemos, parece que cada día sea el primero, y es que somos humanos.

Microsoft es un gran empresa y como tal comete fallos terrenales, estos fallos terrenales sean realizados a propósito o no, son fallos importantes, y muchas veces de seguridad.

En una situación como en la que estamos, que no sabemos ir al baño sin un smartphone, la seguridad informática es y debería ser una prioridad para nuestras empresas.

No es la primera vez que esto ocurre, Microsoft ha cometido grandes fallos de seguridad, uno de ellos el llamado ms08_67 que permitía de una forma fácil explotar cualquier ordenador con Microsoft Windows Xp. Esta vez le ha tocado a Windows 7 con el “bug” llamado EternalBlue, que casualidad.

Estos fallos de seguridad eran conocidos por la NSA y según las fuentes de Wikileaks explotados y usados por la inteligencia estadounidense. La NSA conocía estas vulnerabilidades, e incluso programaron utilidades para poder automatizar los ataques de una forma más controlada. Este software usado y programado por la NSA fue publicado en las filtraciones de Wikileaks, pero por la documentación aportada, no parecía fácil de ejecutar. Para ejecutar este exploit hacía falta cierta mezcla de herramientas de Windows y Linux, cosa que dificulta la explotación del fallo de seguridad.

Evidentemente toda la documentación que Wikileaks aportó, fue conocida por los fabricantes de la mayoría de los equipos afectados, así como también para técnicos y hackers especialistas en el tema. Uno de estos especialistas es la recién llegada (@UnaPibaGeek) a la empresa Elevenpaths. Esta empresa es entre otras cosas responsable de la seguridad informática del grupo telefónica así como del desarrollo de utilidades para la mejora de la seguridad informática…si, la empresa donde trabaja el conocido y mediático Chema Alonso (el del gorro a rayas).

Esta astuta y joven promesa de la seguridad informática fue la primera en descifrar y plasmar en un documento, como poder ejecutar la vulnerabilidad EternalBlue en un entorno controlado como PoC (Prueba de Concepto). En su documento se relata paso a paso cómo y qué hacer para atacar a una máquina con este tipo de vulnerabilidad. Esta vulnerabilidad ha sido la usada para expandirse como un tifón en la compañía telefónica y otras e infectar mediante un ransomware llamado WanaCry todas la máquinas que disponían de un sistema operativo Windows 7.

Es irónico, que una de las compañías que publica como explorar un bug, acabe afectado por su propia medicina.

Esta debería ser la reflexión…

¿Quién tiene la culpa? ¿Microsoft por permitir el error? ¿La NSA por usarlo y no comunicarlo?¿Wikileaks por publicar tales documentos?¿La empleada de Elevenpaths que enseña cómo explotar el fallo de seguridad?¿Los hackers por encriptar la información de muchísimas empresas?

La verdad, es que es para reflexionar.

¿Que opináis? ¿Quien es el culpable de todo esto?

PS: Mi consejo, migrad a GNU/Linux.

Fuente: Linkedin Pulse
Alex Rubio Cazador

 

De mi experiencia con Cryptowall 3.0

Estos días ha llegado a mis manos un ordenador infectado con este virus, se trataba de una empresa que disponía de un software especifico llamado proconsi, el cual funcionaba bajo el sistema operativo Windows XP SP3, de un dia para otro este ordenador único en sus funciones de documentar mercancía se vio afectado por esta este espécimen de virus con lo que el cliente sin darse cuenta y debido a que el ordenador estaba funcionando 24h 265 días al año, el virus encriptó todos sus datos y bases de datos quedando el software completamente inutilizado y exigiendo un rescate en bitcoins en un periodo de tiempo limite si no, los extorsionadores amenazan con duplicar el importe del rescate.

Ante esta situación lo primero que a uno se le ocurre es ir a buscar las copias de seguridad, en este caso las copias de seguridad estaban infectadas por lo tanto completamente inservibles.
Viendo las opciones que tenia por internet, intente usar varias herramientas de recuperación, antivirus y otras pero sin éxito.

El único método que funciono y a medias fue el usar un “abre latas” es decir un recuperador de archivos borrados, con lo que pude al menos recuperar parte de la información perdida dento del mismo disco duro. El éxito por este método se va a medir en función del uso que se le ha dado al disco duro mientras no se ha actuado, reduciendo el porcentaje de recuperación si el disco duro ha sudo usado en exceso, ya que los sectores del disco pueden no poderse recuperar si se ha grabado nueva información en el disco duro.

En resumen y mis consejos:
1. Backup, backup backup (Copa de seguridad): En un disco duro externo o en la nube sin la sincronización de carpetas activada, solo activar en el momento de hacer la copia, si se trata de un disco duro externo, no dejarlo siempre conectado, solo el tiempo mínimo necesario para realizar la copia y por supuesto no dejarlo al lado el mismo ordenador, en caso de fuego o accidente no nos serviría de nada.
2. Mantener un antivirus actualizado.
3. Usar un sistema operativo vigente y actualizado o usar Ubuntu/Linux.
4. No visitar o cortar el acceso a paginas no autorizadas, mediante un proxi o un control de acceso.
5. Intentar usar herramientas especificas para este virus, si no las hay pasar al punto 6.
6. Usar un abre latas tipo Recuva para recuperar los archivos borrados o de versiones anteriores.

Es posible que después de leer este articulo digas…. joder…. yo me esperaba una solución…. pues decirte …. yo también y es todo lo que pude hacer por mi cliente, una autentica p….ada para cualquier ser humano sin copias de seguridad actualizadas, aun que esto no significa que no descubramos tarde o temprano como combatir este virus de forma eficaz en un futuro próximo.