tag:blogger.com,1999:blog-21555208.post2367754200780252071..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: El ataque del ransomware #WannaCryChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger238125tag:blogger.com,1999:blog-21555208.post-78382973286924760902019-09-07T23:29:41.983+02:002019-09-07T23:29:41.983+02:00Se han detectado nuevos casos de WannaCry, recient...Se han detectado nuevos casos de WannaCry<a href="https://www.losmejoresdiscosssd.es/blog/" rel="nofollow">,</a> recientemente?diwithttps://www.blogger.com/profile/09412371818829914879noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-72875944213300595752017-12-26T22:18:20.946+01:002017-12-26T22:18:20.946+01:00Oye está cerrado el tema?Oye está cerrado el tema?Humanohttps://www.blogger.com/profile/01417471929224575695noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-14010962106101055812017-12-26T22:13:42.405+01:002017-12-26T22:13:42.405+01:00Por muchas artes marciales que sepas,no vas a evit...Por muchas artes marciales que sepas,no vas a evitar un ataque,porque los atacantes pueden ser muchos,,y cada vez cambian de armas y técnicas,,podrás seguir aprendiendo,mejorando,,pero es una lucha pérdida frente al destino..este mundo es demasiado desigual económicamente,culturalmente,,y las gentes con pocos recursos,,hacen lo posible por aprender maneras de sacar dinero a la vaca gorda,,valoro tu intención de querer hacer este mundo un poco mejor,habéis escogido un trabajo que es un abismo,como otros,nunca lo vais a acabar de comer ese cerdo que os devora,por la gran cantidad de información que hay,por eso expertos criticos,un newbie os da por el culo,,siempre habrá gente mejor y más experta que vosotros,y si no os la meten por la oreja,lo harán por la boca,la nariz,así por todas las entradas,,después cuando esperéis estar seguros,,os la meterán por los poros de la piel,o os creéis más inteligentes que vuestros antepasados..aquí está Chema que no se cree el mejor sino que comparte conocimientos sin fin sobre un tema sin fin y unos que han estudiado muuucho le cantan las 40,tratándolo de irresponsable,, aunque como es listo cogerá las mejores ideas y sacará el mejor jugo,,deprorable vuestra bilis escondida detrás de vuestro saber,,pues siempre os la meterán en este mundo,primero las tías para bajaros del burro,vuestros hijos,de los que aprenderéis,amigos,y cuando penséis tenerlo todo controlado,,unos pinches microbios cargándonos de resfriados y demas y otros virus que no detectaran vuestras listas cabezas.asi que por lo menos a este se le ve su amor por compartir,que al final es lo más importante ... siempre habrán factores externos,no lo olvidemos.un beso en vuestro culo hacker.Humanohttps://www.blogger.com/profile/01417471929224575695noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-18941240681161754692017-07-15T13:15:26.058+02:002017-07-15T13:15:26.058+02:00Excelente articulo y explicacion. Espero que los m...Excelente articulo y explicacion. Espero que los medios de comunicación y la sociedad lo comprendanAnonymoushttps://www.blogger.com/profile/09361768597672756697noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-5849728087834918662017-05-20T00:45:05.127+02:002017-05-20T00:45:05.127+02:00Independientemente de la parte técnica de todo est...Independientemente de la parte técnica de todo este asunto, cuando alguien dice "no es mi responsabilidad directa" está demostrando dos cosas: una falta de respeto hacia otros compañeros, porque da a entender que si hubiera sido asunto suyo el si lo habría solucionado (solo los demás tienen fallos, el no) y por otro lado bastante prepotencia. Lo siento Chema, espero no trabajar jamás en tu equipo, sin acritud ;)androide_manuelhttps://www.blogger.com/profile/08041462522601517766noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-41624889109223927982017-05-18T01:54:06.062+02:002017-05-18T01:54:06.062+02:00Manolo Estevez preguntaba como se sabe que se ha p...Manolo Estevez preguntaba como se sabe que se ha pagado. <br /><br />En efecto, la version que se lanzo las primeras 12 horas del viernes no era capaz de identificar los pagos. La gente de Simantec ha viesto que hay en realidad una segunda variante, lanzada 13 horas despues de la primera, que corrige el error (una condicion de carrera entre el descomprimir y el conectarse a tor). Por supuesto, incluso en ese caso es necesario que los malos hayan levantado el servicio en tor.<br /><br />Casi todo el daño esta hecho, de todas maneras, con la primera version. Aqui seria posible probar la identidad demostrando que aun tienes la clave privada de la direccion de bitcoin desde la que pagaste, pero parece bastante retorcido. Es mejor intentar tirar de undelete.Alejandro Riverohttps://www.blogger.com/profile/16181521111080562335noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-60200680982812334712017-05-17T10:56:51.574+02:002017-05-17T10:56:51.574+02:00Hay algo que no entiendo. Sobre los pagos : Como s...Hay algo que no entiendo. Sobre los pagos : Como sabe el hacker que he pagado ? Si todo el mundo paga a la misma billetera : p .ej : <br />https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw<br />Cuando tienes el virus hay una opcion que pone : comprobar pago ... como sabe que he pagado yo u otra persona ? Porque yo puedo pagar desde mi movil que no tiene nada que ver con el ordneador incluso este conectado por team viewer a la maquina infectada y no habra ni ip ni nada que relacione mi pago con la maquina que quiero desencriptar.<br /><br />AHI QUEDA ESO.<br /><br />SALUDOS & GRACIAS CHEMA.<br /><br /><br />manolo@controlip.net ... desencriptanto virus.Manolo Estevezhttps://www.blogger.com/profile/16695351968686789536noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-37588467943744335052017-05-17T05:04:30.526+02:002017-05-17T05:04:30.526+02:00ok. Excelente.ok. Excelente.strafallhttps://www.blogger.com/profile/05440249188521404677noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-1718654710169275252017-05-17T05:02:29.197+02:002017-05-17T05:02:29.197+02:00Excelente publicación. Muy clara la informcación.Excelente publicación. Muy clara la informcación.strafallhttps://www.blogger.com/profile/05440249188521404677noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-28169673132884476012017-05-16T17:33:56.446+02:002017-05-16T17:33:56.446+02:00Chema, es cosa de principios y valores, parte de n...Chema, es cosa de principios y valores, parte de nuestra cultura, las criticas van y vienen , en el tema de seguridad no todo está dicho de seguro por ser una empresa líder, muchos tienen ambiciones por querer sucumbir la TI en nuestra empresa, la seguridad al 100% no es posible, pues existen elementos que están en el fango de la incertidumbre por crear caos en el mundo, para eso estamos nosotros TELEFONICA, en sus diferentes niveles para salir al frente y garantizar el servicio a nuestros clientes, se interrumpieron tus vacaciones a buena hora ahora las retomas con la tranquilidad de haber asumido con responsabilidad tu obligación con la empresa, de seguro los protocolos y procedimientos han sido actualizados, con la finalidad de tener reacción inmediata, en la cual todos estamos comprometidos, buenas vacaciones y tomate un pisco peruano a mi nombre.<br />Anonymoushttps://www.blogger.com/profile/01546204430060516251noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-41285508986260575912017-05-16T16:19:44.115+02:002017-05-16T16:19:44.115+02:00Chema, es cosa de principios y valores, parte de n...Chema, es cosa de principios y valores, parte de nuestra cultura, las criticas van y vienen , en el tema de seguridad no todo está dicho de seguro por ser una empresa líder, muchos tienen ambiciones por querer sucumbir la TI en nuestra empresa, la seguridad al 100% no es posible, pues existen elementos que están en el fango de la incertidumbre por crear caos en el mundo, para eso estamos nosotros TELEFONICA, en sus diferentes niveles para salir al frente y garantizar el servicio a nuestros clientes, se interrumpieron tus vacaciones a buena hora ahora las retomas con la tranquilidad de haber asumido con responsabilidad tu obligación con la empresa, de seguro los protocolos y procedimientos han sido actualizados, con la finalidad de tener reacción inmediata, en la cual todos estamos comprometidos, buenas vacaciones y tomate un pisco peruano a mi nombre.Anonymoushttps://www.blogger.com/profile/01546204430060516251noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-7900923346856640602017-05-16T00:48:06.725+02:002017-05-16T00:48:06.725+02:00Cito de tu foro:
http://www.elladodelmal.com/2017/...Cito de tu foro:<br />http://www.elladodelmal.com/2017/04/hackear-windows-7-2008-r2-con.html?m=0<br /><br />Detectar víctimas vulnerables a Eternalblue<br /><br />El pasado martes 17 de Abril se publicó un módulo auxiliary de Metasploit que permite detectar en una red si alguno de los equipos es vulnerable al CVE-2017-010, es decir, a Eternalblue. Decidí probar el módulo y ver un poco cómo estaba hecho y la sensación es que la liberación del código del exploit está muy cerca. <br /><br /><br />Figura 6: Uso del modulo auxiliary (cve-2017-010) en Metasploit<br /><br />Si eres un personal de IT te recomendamos que apliques los parches de seguridad para esta vulnerabilidad lo antes posible las máquinas de tu empresa o dominio, ya que es una vulnerabilidad crítica que podría ser explotada por cualquiera, al no requerir la interacción por parte del usuario, solamente disponer de conectividad con la máquina. <br /><br /><br />Fin de la cita,<br />Habeis jugado con el exploit y aconsejasteis actualizar al personal IT.Anonymoushttps://www.blogger.com/profile/09747026289904367958noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-29754244468797928702017-05-15T22:55:49.488+02:002017-05-15T22:55:49.488+02:00Gracias, por compartir la información, muy buena.Gracias, por compartir la información, muy buena.jorgehttps://www.blogger.com/profile/10557925592394860959noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-3618769614438310712017-05-15T22:27:09.993+02:002017-05-15T22:27:09.993+02:00m0ke se pueden hacer entornos simulados, el proble...m0ke se pueden hacer entornos simulados, el problema es que las simulaciones pueden ser muy costosas y se opta por correr el riesgo y realizar actualizaciones con mucha menor frecuencia de las se publican. El error es tener es tener ese software obsoleto y sin soporte en la empresa, en lugar de desarrollar nuevo software con equipo interno que sustituya el obsoleto y de esa forma asegurarse de que va a tener soporte de por vida. Se debería valorar un software no solo por si cubre la necesidad deseada sino que se debe pensar en todo su ciclo de vida.<br />Chema sabe que su post no pasaría su propia crítica. Chema ha criticado a la CIA por ser vulnerable al pentesting que es infinitamente menos arriesgado que tener servidores sin actualizaciones crítica.<br />La mayoría de las críticas negativas no van en la linea de haber evitado el ataque sino de lo que se ha puesto de relieve tras el ataque. Estamos de acuerdo de que no estamos libres ninguno de sufrirlo. Pero virus que te entran por correo electrónico sin ser detectados por el antivirus es una situación muy probable y que se aprovechen de una de una vulnerabilidad que permitan ejecutar código de manera remota también. Y que la situación prevista en Telefónica sea que todos apaguen su equipo y que no lo usen hasta nueva orden es un poco lamentable, la realidad es que no tenían nada previsto ante esta situación y entraron en panic mode, logrando el ransomware con ello el mayor DOS (denegación de servicio) que se le puede hacer a una compañia. ¿Chema le hubiera quitado importancia si no hubiera estado involucrado?, lo dudo.<br />Chema enseña en el master como fortificar las infraestructuras informáticas de una empresa, y parece que en telefónica no hay ningún atisbo de ello. Hasta el punto de que en una empresa donde su negocio mas importante son la comunicaciones, comunican a su empleados que no usen el ordenador (ni el correo electrónico) por correo electrónico. No tienen previstas otras vías de comunicación alternativas al correo electrónico para comunicarse entre ellos, excepto el "díselo al resto".<br />Probablemente el Ransomware no ha sacado ni un duro a Telefónica pero lo que sí ha hecho es mostrar sus vergüenzas. El desprestigio de Telefónica como ejemplo de compañía segura es enorme y Chema no puede ignorar esto y debe reconducir la situación para que un hecho similar al que ha sucedido no produzca el mismo efecto.Zejahttps://www.blogger.com/profile/11954033795356135333noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-75520191422779206092017-05-15T19:47:45.647+02:002017-05-15T19:47:45.647+02:00Independientemente del nombre de la empresa, del C...Independientemente del nombre de la empresa, del CEO o de la amenaza... ¿Cuántos sois capaces, y con absoluta certeza, de garantizar que la instalación de un pequeño hotfix en una red de una gran corporación, que además utiliza software propietario, no va a causar ninguna incidencia? La razón me dice que nadie. ¿El "posible" beneficio de hacer un deploy en una red así justifica el riesgo "cierto" de instalar ese hotfix, sin estudiarlo antes concienzudamente? La seguridad no se basa solo en la prevención porque a veces el riesgo no justifica los esfuerzos o la inversión necesaria para dicha prevención.<br /><br />No tratemos igual a la red de una pequeña empresa, o a un ordenador doméstico y al sistema informático de una gran corporación.<br /><br />Ánimo a los afectados!m0kehttps://www.blogger.com/profile/15029368490489913363noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-5568487796827189362017-05-15T16:40:53.714+02:002017-05-15T16:40:53.714+02:00Es la primera vez que voy a comentarte algo, desde...Es la primera vez que voy a comentarte algo, desde hace años que te sigo, hace unos días con mi nombre real.<br />Más allá de lo que apareció en los medios, y todo el espamento que se armó. Todos los que trabajamos de esto sabemos que estas cosas pueden pasar. Lo que si estoy en total desacuerdo, fue en tu forma de comunicar... demostró mucha improvisación en la responsabilidad. No puedo comparar mi puesto con el tuyo, ni la empresa para la que trabajo, ni si quiera conocimientos, pero tu forma de responder los tweets no estuvo para nada a la altura de la situación.<br /><br />Por lo demás el trabajo que realizaste<br />Flow IT Argentinahttps://www.blogger.com/profile/10080461787409597230noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-12663639277278761872017-05-15T16:32:30.894+02:002017-05-15T16:32:30.894+02:00Simple: lavada de manos!! sos un idiota!! en serio...Simple: lavada de manos!! sos un idiota!! en serio.Andreshttps://www.blogger.com/profile/12665981635337557759noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-10165724493776106362017-05-15T16:25:40.673+02:002017-05-15T16:25:40.673+02:00Chema te recuerdo unos post en 2015 sobre este tem...Chema te recuerdo unos post en 2015 sobre este tema,<br />yo tome esas medidas, las que os aconseje,<br /><br />te dejo el enlace de tu foro:<br />http://www.elladodelmal.com/2015/05/como-eliminar-algun-ransomware.html?m=1<br /><br /><br />Un saludo muy fuerte y tienes mi apoyo, todos luchamos contra lo mismo.Anonymoushttps://www.blogger.com/profile/09747026289904367958noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-86684836662918889892017-05-15T16:06:02.196+02:002017-05-15T16:06:02.196+02:00María estoy contigo, pero lo mejor es no seguir a ...María estoy contigo, pero lo mejor es no seguir a estos farsantes.<br />Además de descarados no tenéis vergüenza al no aceptar la crítica, y borrar los comentarios críticos. Seguid sí, sois los mejores, no tenéis ya ni una crítica negativa.<br />Excepto por el punto de que no estaban puestos los parches en windows.......<br />jajajajajajajajajajajajajajajajaja el marketing está haciendo mucho daño.<br />Quikehttps://www.blogger.com/profile/17215675607922660257noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-91030772415258064802017-05-15T15:33:25.988+02:002017-05-15T15:33:25.988+02:00dotorqantico muy bonita disertación sobre el organ...dotorqantico muy bonita disertación sobre el organigrama de Telefónica pero no me imagino a ningún CISO o CIO diciendo al señor alvarez-pallete que no puede tener privilegios administrativos en su portatil. La causa de que Telefónica haya sufrido este ciberataque no ésta en una decisión reciente, la causa de que Telefónica haya sufrido este ciberataque está en que los planes estratégicos de la compañía a largo plazo no entran en consideración la seguridad informática de la misma. En esos consejos ni un CISO o CIO entra y sin embargo Chema si.<br />Chema esta por encima de los CISO y los CIO por lo que en un momento dado puede prescindir de ellos.<br />Ninguno de los que se sienta junto al señor alvarez-pallete tiene los conocimientos informáticos que tiene Chema:<br />https://www.telefonica.com/es/web/about_telefonica/estructura_organizativa/equipo-directivo<br /> Zejahttps://www.blogger.com/profile/11954033795356135333noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-45570198656452165982017-05-15T15:30:38.574+02:002017-05-15T15:30:38.574+02:00Es interesante saber que las empresas afectadas so...Es interesante saber que las empresas afectadas son aquellas de sectores tan importantes como las telecomunicaciones ,servicios bancarios ,sumnistros energeticos .Sí no es muy grave paralizar estos sectores entonces es que no es muy consciente de la magnitud del problema .Y eso que parece que es tan sólo un aviso de lo que pueden llegar a hacer .Estaran preparados ,me imagino .Anonymoushttps://www.blogger.com/profile/13650436657235633251noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-78444150132944569712017-05-15T15:28:33.923+02:002017-05-15T15:28:33.923+02:00Me parece muy interesante lo que se comenta en est...Me parece muy interesante lo que se comenta en este hilo.<br />Pero, aunque reconozco no haber leído en detalle todas las aportaciones, hay algo que me preocupa personalmente y no he encontrado en ninguna. No descarto que esta preocupación que voy a exponer tenga un componente paranoico, pero no quiero guardármela por si acaso.<br />Mi conocimiento superficial del ransomware me lleva a considerar que su punto flaco es la existencia de copias de seguridad que puedan invalidar la fuerza del chantaje que supone impedir el acceso a tus propios archivos. Pero, ¿y si este ataque "ruidoso y mediático" está orientado a conseguir el encriptado de las copias de seguridad de los usuarios particulares? Las copias de seguridad de esos usuarios particulares se hacen, con frecuencia, solo cuando a esos usuarios les entra el miedo a ser víctimas de un virus de este tipo. Provocar un ataque como el que estamos viviendo podría tener como objetivo forzar a hacer copias de seguridad a estos usuarios. Si previamente sus equipos están infectados por un software capaz de detectar que se va a hacer una copia de seguridad y a encriptarla cuando se produzca, además de encriptar los archivos "vivos", estos usuarios se quedarían sin alternativas frente a ese chantaje lo que les haría más sensibles al mismo.<br />¿Se ha planteado esta posibilidad? <br />Saludos,<br />GGGGGGhttps://www.blogger.com/profile/08625703098858986225noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-34258041588531574422017-05-15T14:59:01.635+02:002017-05-15T14:59:01.635+02:00Es difícil establecer una buena seguridad en entid...Es difícil establecer una buena seguridad en entidades de cierto tamaño: precisamente por eso, se deben poner los medios adecuados.<br /><br />No creo que Chema responsable de nada de lo que ha sucedido: desafortunadamente, eso sí, es una cruel ironía del destino que algo así suceda en la empresa en la que actualmente trabaja, teniendo en cuenta su rol de divulgador de la seguridad, en nombre / bajo el nombre de Telefónica, hacia el exterior.<br /><br />Varias consideraciones:<br /><br />1. Reacción de los trabajadores: empezar a bloguear como locos lo que estaba pasando es muy interesante, pero demuestra que no están formados para, por lo menos, no entrar en modo pánico y dejar hacer a las personas responsables de la resolución.<br /><br />2. Comportamiento de los usuarios: si recibes un mail raro, no hagas click... El comportamiento demuestra que tienen todavía cosas que hacer en ese sentido (formar y entrenar a sus empleados para que algo así no suceda).<br /><br />3. Infraestructura: 2 meses para implementar un parche de seguridad crítico es tiempo largo... La complejidad de un entorno es una restricción, jamás una excusa para dejar de hacer algo en tiempo y forma. Lo mismo es aplicable al sistema de filtrado de correo: que se tragaran un ataque de SPAM, no es buena señal.<br /><br />Por todo ello, no creo que Chema sea el responsable, pero sí creo que, dado su rol, debería empezar a hablar con los altos miembros de la organización para que entiendan qué ha pasado y lo que se debe hacer para que no vuelva a pasar (me imagino la carita de menú de la audiencia, la próxima vez que vuelva a dar una charla de seguridad).<br /><br />Es paradójico ver como una organización de ese calibre cayó con algo tan sencillo (ataque por SPAM para usar un exploit de algo que llevaba dos meses solucionado por el fabricante del software que se iba a atacar).<br /><br />Y repito: la complejidad para solucionar algo es una restricción, jamás una excusa.Paquitohttps://www.blogger.com/profile/18281067718185950528noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-40843054684133078522017-05-15T14:49:59.492+02:002017-05-15T14:49:59.492+02:00Edward , efectivamente, colaborativo, constructiv...Edward , efectivamente, colaborativo, constructivo, responsable y DISCIPLINADO<br /><br />Un SaludoAnonymoushttps://www.blogger.com/profile/16985645211609675725noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-19699306299217790872017-05-15T14:30:39.577+02:002017-05-15T14:30:39.577+02:00buenos dias a todos
como lidio con domain controll...buenos dias a todos<br />como lidio con domain controller posterior a la instalacion del parche que hace sobre el trafico/servicio smb mejora parametros desactiva data vulnerable como actua ese parche sobre el servicio¿?dashttps://www.blogger.com/profile/00051128806530483602noreply@blogger.com