«Nos habíamos olvidado ya de los gusanos y los ataques informáticos siempre han estado enfocados a atacar a alguien de forma sigilosa a través de infecciones por email en los últimos años» señala De los Santos. «Pero no hemos aprendido pese al tirón de orejas»
El experto de seguridad de ElevenPaths señala que, no obstante, la parte importante del virus es su virtud de gusano. Y lo que más sorprende, ya que al igual que en el WannaCry, no se puede determinar un motivo claro. Si hubiese ánimo de lucro detrás del ciberataque, robar y vender información pasando inadvertido sería mucho más rentable. «Hacer tanto ruido no tiene sentido cuando se quiere obtener un fin, es muy extraño», recalca.
Es un ciberataque mejor diseñado, menos amateur y que cuenta con estos movimientos laterales como principal novedad, «pero Petya no es un nuevo WannaCry sin interruptor de la muerte», ha aclarado el joven conocido por MalwareTech que logró parar el virus con un dominio de 10 dólares hace un mes. «Es un malware común que no se propaga entre diferentes redes»
WannaCry se extendió empleando exclusivamente la vulnerabilidad en el protocolo de red de algunas versiones de Windows que almacenaba la Agencia Nacional de Seguridad de Estados Unidos y que filtró el grupo Shadow Brokers. No hay evidencias de una propagación entre redes ahora, pero la infección inicial fue mayor.
«Petya se propagó posiblemente entre millones de ordenadores al comprometer el popular software ucraniano MeDoc, usando sus actualizaciones para instalar el virus», dice MalwareTech en su blog. «Este vector inicial no está confirmado, incluso la compañía lo ha negado, pero hay evidencias que sostienen este punto». Microsoft ha confirmado en su blog técnico que MeDoc ha sido uno de los vectores iniciales de infección a través de su sistema de actualización.
Teóricamente, aunque su propagación esté limitada a las redes locales, el héroe contra el WannaCry señala que teóricamente es posible que escape a otras redes si la máquina infectada tiene una dirección IP pública y tiene mal configurada la submáscara de red. Es difícil que se dé el caso, pero posible si se habla de un gran número de infectados.
Las notificaciones de google informan a todos los usuarios realizar la copia de seguridad de sus cuentas y están recibiendo el siguiente correo: ...
Hace 10 meses
UBER SUFRE UN CIBERATAQUE Compañía de Uber fue hackeado desde noviembre del 2016 recientemente dieron de conocer que 57 millones de cuentas d...
Hace 11 meses
Cuando eres nuevo en Agile, las diversas metodologías y marcos que compiten por tu atención pueden ser una fuente de confusión. En este post voy a ...
Hace 11 meses
EL FBI y el Departamento de Seguridad Nacional han activado la alerta Ambar, la segunda más alta para calificar las amenazas de esta naturaleza Tambi...
Hace 11 meses
Estos principios los expuso Jakob Nielsen en 1995 en su blog son 10 principios o heurísticas que se deben tener en cuenta. Estos principios los expus...
Hace 11 meses