Hoy es martes 21 de noviembre de 2017 y son las 09:00 hs. ULTIMOS TITULOS: Oficializan la designación de Cantard somo secretario de políticas universitarias / Alerta por la crecida del Río de La Plata en la costa del área metropolitana y La Plata / Turquía anunció la detención de un sospechoso del atentado en Estambul / El gobierno nacional concedió un anticipo financiero de $3.500 millones a la provincia de Buenos Aires / Indagan a los recapturados por policías baleados en Ranchos y por fuga del penal / El Gobierno designó a los nuevos titulares de la ANSV, la DNV y la CNRT / Francisco: "La lealtad y la fidelidad no están de moda" / El río Paraná descendió 7 centímetros en Victoria, tras llegar ayer a su pico máximo / Dos muertos al chocar una moto contra un paredón de contención del Puente Alsina / El papa Francisco pidió rezar por las víctimas del atentado en Estambul / Macri derogó el decreto que dispuso devolver el 15% de la coparticipación / Por seguridad cambiaron de celda ocho veces en cuatro días a "El Chapo" Guzmán / Buen tiempo y una máxima de 29 grados en la Ciudad / Macri anuncia la construcción de la autovía en la RN 5 / Independiente y San Lorenzo empataron en la apertura del Torneo de Verano 2016 / "El mundo no busca un líder en Moscú o Beijing, nos mira a nosotros", dijo Obama sobre el Estado de la Unión / Buen triunfo de Ferro sobre Weber en la Liga / La AFA resolvió que el 30 de junio a las 18 se celebren las elecciones / El ministro de Trabajo bonaerense reunió a intendentes y sindicatos para conformar Comisión de Empleo Municipal / Garavano recibió a las Madres del Dolor /
17 de mayo de 2017
Ciberataques masivos: Cómo verificar si estás protegido contra WannaCry
Una empresa de seguridad informática pone a disposición una herramienta que te permite saber si tu sistema está efectivamente protegido contra la vulnerabilidad que explota el ransomware WannaCryptor.

La compañía especializada en detección proactiva de amenazas, ESET, puso a disposición una herramienta que verifica si tu PC está parcheada contra la vulnerabilidad que explota WannaCryptor. Este ransomware que está atacando a miles de computadoras de todo el mundo, se vale de un exploit que se aprovecha de una vulnerabilidad en Windows; y si bien el parche para la misma está disponible desde marzo, no todos lo han instalado.

EternalBlue es el nombre del exploit que le permite a WannaCryptor autoreplicarse y propagarse rápidamente por la red infectada. Este exploit pertenece a la lista de archivos filtrados de la NSA por el grupo Shadow Brokers, y ya se había tratado de subastar el año pasado. Sin embargo, cambió de opinión ante la poca perspectiva de ganancia, y decidió vender las herramientas de la NSA en forma individual.

El 14 de marzo, Microsoft lanzó el boletín de seguridad MS17-010 que corregía vulnerabilidades críticas en el protocolo SMB. En ese entonces, no era evidente que el parche estaba relacionado de alguna manera con las herramientas de la NSA; recién se supo un mes después, el 14 de abril, cuando Shadow Brokers reveló lo que había robado.

El período entre que se publicó la actualización y se hizo público el exploit dio lugar a especulaciones, pero la situación era esta: la vulnerabilidad explotada por EternalBlue tenía una corrección disponible en Windows Update, mientras que el exploit en sí mismo también estaba público. Así, comenzó la carrera entre parchear y explotar, y no fue casual que EternalBlue se usara de manera creciente a partir de ese momento.

El 12 mayo, EternalBlue se convirtió en un componente importante del incidente de infección masiva. Los cibercriminales tenían todos los elementos en sus manos: el ransomware, WannaCryptor, que estaba activo desde principios de abril, y el exploit EternalBlue.

"A pesar del panorama planteado, tanto los usuarios hogareños como las empresas podrían haber evadido el ataque de este ransomware con características de gusano informático. Primero, dos meses antes del ataque masivo ya estaba disponible el parche contra la vulnerabilidad que explota EternalBlue. Si bien no está relacionado a las rutinas de cifrado del ransomware, bloquea el daño que un equipo pueda sufrir a causa de otro equipo de la misma red que se haya infectado. Además, la protección proactiva instalada en el equipo, como una funcionalidad de exploit blocker o una solución antimalware actualizada, podría haber bloqueado la infección y detener el ataque en casos en que el malware hubiese logrado infiltrarse en la red", comenta Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

"Finalmente, algún grado de control sobre los datos que entran y salen de los equipos de una red podría haber sido de utilidad. Muchas compañías decidieron apagar sus computadoras y enviar a los empleados a sus casas, por miedo a que se vieran comprometidas. Sin embargo, si hubiesen logrado aislar los equipos de su red e implementar funcionalidades de detección, esa medida extrema (y contraproducente a los objetivos de una empresa) podría haber sido evitada", concluyen desde ESET Latinoamérica.

En la noche del viernes salió la noticia del "kill switch" que podía poner fin a la propagación del ransomware. @MalwareTech descubrió que el malware hacía una petición HTTP que debía fallar antes de comenzar su rutina de cifrado. Dado que el dominio no estaba registrado, todas las peticiones fallaban y permitían al ransomware seguir su tarea maliciosa; sin embargo, tras analizar el código en busca de este dominio, el investigador británico pudo comprarlo por 10,69 dólares y redirigió las solicitudes a servidores que enviaban una respuesta. Así, se detuvo la propagación de la primera variante de esta amenaza.

Pero no tardaron en aparecer otras variantes. Primero, aparecieron nuevas versiones que evitaban usar ese dominio sobrescribiendo los datos binarios de la primera versión, usando herramientas como HEXEdit. Luego, se publicaron también versiones sin el kill switch.

Hasta ahora, las ganancias de este ataque están apenas por encima de los 50 mil dólares, pero ese monto no es nada comparado con el daño causado por la infección masiva. Nuevamente, se hizo evidente que la explotación de vulnerabilidades (no necesariamente 0-days) podría tener un impacto enorme en la operativa de una compañía.

Para comprobar si una computadora está protegida, ESET desarrolló un simple script que revisa los archivos de actualización en el sistema y busca aquellos correspondientes al parche de EternalBlue. Si no los encuentra, indicará que el equipo es vulnerable; si los encuentra, informará que el sistema está parcheado.

El script está disponible en GitHub y es muy fácil de usar: el usuario debe ejecutarlo, esperar alrededor de un minuto mientras usa WMCI para revisar la lista y finalmente obtiene el resultado.

Finalmente, desde ESET aconsejan no perder de vista que instalar actualizaciones debería ser un hábito y que, en este caso, es la mejor contramedida para evitar ser víctima de WannaCryptor.



COMPARTIR:
Notas Relacionadas
Comentarios:
Aun no hay comentarios, sé el primero en escribir uno!
Escribir un comentario »









LA RADIO EN VIVO

 
Estamos escuchando
Estudio Cien
de 08.00 a 12.00


 

LA RADIO EN TU MOVIL

 

 

TABLA DE POSICIONES

 
Boca Juniors
24
San Lorenzo
18
Unión de Santa Fe
18
Colón de Santa Fe
17
Talleres de Córdoba
15
Banfield
15
Independiente
15
Huracán
14
San Martín de San Juan
14
10º Godoy Cruz de Mendoza
14
11º Argentinos Juniors
13
12º Atlético Tucumán
13
13º Belgrano de Córdoba
13
14º Defensa y Justicia
12
15º Racing Club
12
16º River Plate
12
17º Lanús
12
18º Estudiantes La Plata
11
19º Patronato
11
20º Gimnasia La Plata
10
21º Vélez Sarsfield
10
22º Newells Old Boys
9
23º Tigre
8
24º Rosario Central
7
25º Chacarita Juniors
6
26º Olimpo de Bahía Blanca
6
27º Arsenal de Sarandí
5
28º Temperley
5
 

LO MAS LEIDO DEL MES

 
Robalo: "le han mentido a la gente, la planta hacía 6 años que no funcionaba"
Desde la Policía de Federal se afirmó que “estamos tranquilos”.
Passarella sobre cargos de la Justicia en Federal: "vemos que a los más relevantes se se accede sin concurso"
Federal : Pelea a rebencazos entre dos paisanas en una fiesta tradicionalista
BRIGADA FEDERAL
 
 

DOLAR

 
COMPRA
VENTA
17.39
17.79

 

GUIA TELEFONICA

 

Buscar en FEDERAL
 

 





RadiosNet