Noticias de "microsoft"

14-05-2017 | abc.es
El informático anónimo que frenó el ciberataque teme otro este lunes
Los especialistas en cíber seguridad temen que este lunes pueda producirse un nuevo ataque informático, incluso mayor que el de la tarde del viernes, que afectó a los sistemas de organizaciones públicas y privadas de 150 países. «Estamos ante un probable aumento de la amenaza. Nunca hemos visto nada como esto, es de una escala sin precedentes», reconoció ayer Rob Wainright, jefe de Europol, en una entrevista en la BBC. «Hemos parado un ataque, pero vendrá otro que será imposible de detener para nosotros», advirtió por su parte el joven y anómino experto en cíber seguridad que logró atajar el viernes la propagación del virus pirata WannaCry. Se trata de un británico de solo 22 años, que se hace llamar MalwareTech en Twitter y se ha convertido en un héroe accidental. El virus bloqueaba el acceso a los archivos informáticos y exigía para poder acceder a ellos el pago de un rescate en la moneda virtual Bitcoin. A pesar de lo aparatoso del ataque, se cree que en Reino Unido los criminales solo consiguieron unos 26.000 euros. Las fuerzas de seguridad sospechan que el secuestro de datos ha sido obra de delincuentes comunes y no de terroristas. El WannaCry o Wanna Decryptor afectó en Inglaterra a 48 consorcios de la sanidad pública (NHS) y a 13 en Escocia. Hubo problemas en hospitales, consultas de médicos generalistas y farmacias. Algunos traslados en ambulancia se desviaron a centros con ordenadores limpios. Se cancelaron citas y algunas intervenciones. Todavía ayer continuaban afectados seis consorcios del NHS, aunque la ministra del Interior, Amber Rudd, declaró que «el problema está mayormente resuelto». En plena campaña electoral en el Reino Unido, la vulnerabilidad de los sistemas de la sanidad pública ha desatado un debate político. Los laboristas acusan al Gobierno conservador de haber recortado el gasto en cíber protección en el NHS por el equivalente a 1.180 millones de euros y prometen una inversión de 10.000 millones de libras, tachada de «disparatada» por el Partido Conservador. El ministro de Defensa, Michael Fallon, replicó trasladando la culpa a los gestores sanitarios. Asegura que el Gobierno les advirtió de manera reiterada que «debían reducir la exposición del sistema más débil, el Windows XP», un programa ya obsoleto de Microsoft, que todavía opera en el 5% de los ordenadores de la sanidad pública. Defensa considera los ataques informáticos una de las tres amenazas de seguridad que más les preocupan. MalwareTech, el joven informático que paró la expansión del virus, se encontraba de vacaciones en la empresa de cíber seguridad en la que trabaja. Al conocer el ataque, sintió curiosidad y «sin pegar ojo en toda la noche» empezó a investigar cómo operaban los piratas. Notó que cada vez que infectaba un ordenador, el virus trataba de conectar con una dirección web que no estaba registrada. Así que decidió registrar ese dominio por solo 10.69 dólares. Su acción provocó accidentalmente la activación de un «kill switch», un código de autodestrucción que portaba el virus, algo que los «hackers» hacen a veces para contar con un freno cuando un ataque se les va de las manos. Pero el héroe anónimo no canta victoria: «Hay mucho dinero en esto. No existe una razón para ellos para parar. No les va a resultar nada difícil cambiar el código y empezar de nuevo». Este lunes puede sufrirse otro lunes de taquicardia en los ordenadores.
14-05-2017 | abc.es
Existen dos variantes del virus Wannacry
El Instituto Nacional de Ciberseguridad español (Incibe) de León ha informado de que, hasta el momento, se han detectado dos variantes del virus WannaCry que generó el ciberataque a escala global que comenzó el pasado viernes. Se trata de WannaCrypt.A y el WannaCrypt.B, y actúan de modo diferente, según informa el organismo de ciberseguridad español en una nota. El primero realiza «un intento de conexión» a una web codificada internamente y, si la realiza con éxito, no cifra ningún documento; si por el contrario, no lo consigue, «comienza el cifrado de documentos y solicita el pago del rescate de los archivos cifrados». La segunda variante comienza «inmediatamente» con el cifrado de los archivos para, a continuación, solicitar el pago del rescate de los documentos cifrados. Este sería el que afectó a los equipos de Telefónica. En las últimas 24 horas se han detectado a escala global 100.000 equipos infectados en 166 países de la variante WannaCrypt.A, de los que en territorio español solo se han registrado 600 infecciones, según datos del Incibe. De la segunda variante (WannaCrypt.B), en España por el momento no se tienen datos disponibles. Estos datos parciales sitúan España en el puesto 18 de los países afectados por el ciberataque. No obstante, según el Incibe la propagación de la infección se está «conteniendo» gracias a los mecanismos de prevención que se están publicando y difundiendo a nivel mundial. El número de «operadores estratégicos nacionales» afectados por el ciberataque en España asciende a una decena, con los que el Incibe está en constante contacto para que la infección no se propague. El organismo de ciberseguridad española recuerda que el virus se propaga a través de un agujero en los sistemas operativos de Windows Microsoft, del que ya se ha difundido un parche para solventarlo. El Incibe recomienda: actualizar los equipos con este parche, no abrir ficheros adjuntos o enlaces de correos desconocidos, disponer de antivirus y realizar copias de seguridad periódicas. El Incibe y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC) continúan trabajando a través del Centro de Respuestas a Incidentes de Seguridad e Industria (CERTSI) con las empresas afectadas por el ciberataque.
13-05-2017 | abc.es
Las primeras fases del ciberataque global «han sido mitigadas» en España
El Gobierno ha asegurado que el número de equipos y sistemas informáticos de particulares y empresas que se vieron afectados por el ciberataque global del viernes y que ha afectado a 99 países remite, que no hay nuevas infecciones y que se están limpiando los dispositivos afectados. Las primeras fases ya «han sido mitigadas». Según el Instituto Nacional de Ciberseguridad (Incibe), la infección de nuevos equipos por el virus con código malicioso de tipo «ransomware« -una variante del conocido Wannacry- ha podido ser acotada porque se ha descubierto una acción para desprogramarlo. Se trata de un dominio que, cuando se conectan a él los equipos infectados, el virus no cifra los archivos, se desactiva automáticamente y se desinfecta. El Incibe ofrece un servicio público gratuito de descifrado que da respuesta a este tipo de incidencias tanto para ciudadanos como para empresas afectadas. Telefónica, cuyo sistema informático se vio afectado, fue una de las empresas que se puso de inmediato en contacto con el Incibe para pedir ayuda. Según ha comunicado en su blog el jefe de Datos de la empresa de telecomunicaciones y el «hacker» Chema Alonso -un fichaje estrella de la compañía-, los equipos de la empresa afectados «están controlados y están siendo restaurados». Junto a la empresa de telecomunicaciones de matriz española se han visto afectados el sistema de hospitales británicos, la red ferroviaria de Alemania, la empresa Renault en Francia y en Rusia un amplío sector de la banca y la red de ferrocarriles. Según la empresa checa Avast, el ciberataque ha alcanzado a 99 países con 100.000 acciones, y entre los más afectados están Taiwán, Ucrania y Rusia. Esta última con un 57% del total de las acciones. España no se encontraría entre los países más afectados y según ha manifestado este sábado el ministro del Interior, Juan Ignacio Zoido, el trabajo de las autoridades ha evitado que se haya robado información sensible de personas y empresas. «No ha habido, que se sepa, ningún tipo de sustracción de información que pueda afectar a la intimidad de las personas ni al contenido de los datos de las empresas», señala. Para contrarrestar el ataque han trabajado especialistas del Centro Nacional de Información (CNI) y de los ministerios de Interior y Defensa. Según Chema Alonso, pese al «ruido mediático» que ha generado el virus «ransomware» que protagonizó el ciberataque, «no ha conseguido mucho impacto real». Por el momento, los promotores del ataque sólo han logrado ocho pagos en bitcoins -la moneda virtual de difícil rastreo- a cambio de recuperar los equipos infectados -unos 6.000 dólares en total-. El virus se distribuyó ayer masivamente a través de un correo electrónico que incorporaba un enlace, y que no fue detectado por los motores contra el software malicioso. El Incibe asegura las acciones de tipos de virus «ransomware» son bastante comunes, aunque las proporciones del ataque sufrido este viernes «no tiene precedentes», ha sentenciado Europol. La virulencia del virus fue más intensa debido a que aprovechaba un agujero en el sistema operativo Microsoft -del que informó la compañía estadounidense desde hacía meses- y por el que se transmitía a otros ordenadores. La multinacional estadounidense «ha sido muy proactiva» para cubrir esta vulnerabilidad y ha publicado un nuevo parche de seguridad para los equipos con el sistema operativo Windows XP -del que todavía hay un parque informático importante en España-, señala el organismo de ciberseguridad español. Muchas de las empresas afectadas han activado correctamente sus protocolos y procedimientos de seguridad ante estas situaciones y están recuperando los sistemas y su actividad habitual. Adicionalmente otras compañías susceptibles a este tipo de amenaza han tomado ya medidas preventivas que impedirían la propagación del malware, y se han puesto en contacto con el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI) para disponer de nuevas acciones y medidas a adoptar. La amenaza, que ha sido ya detectada en más de 10 países, podría estar afectando a más de 40.000 dispositivos y equipos, entre ellos Rusia, Ucrania y Reino Unido, no estando España entre los países más afectados.
13-05-2017 | diarioti.com
Centenar de países afectados por ransomware habilitado por la NSA
Microsoft ha publicado parches de emergencia para versiones obsoletas de Windows, como XP y Server 2003. El malware ha afectado hospitales, estaciones ferroviarias, universidades y grandes empresas, entre las que figuran Telefónica en España.Ampliar
13-05-2017 | abc.es
El ciberataque se extiende ya a casi 100 países de todo el mundo
La empresa checa de antivirus Avast, que figura entre las diez primeras del mundo, ha informado este sábado de que el ciberataque registrado este viernes en más de 70 países afecta ya a 99 estados. «Estamos viendo ya 75.000 detecciones del WanaCrypt0r 2.0 en 99 países», explicó en el blog de Avast el informático Jakub Kroustek. Según el experto, el ataque de los piratas informáticos está dirigido «sobre todo a Rusia, Ucrania y Taiwán», y »ha infectado con éxito a grandes instituciones como hospitales a lo largo de Inglaterra y a la empresa de telecomunicaciones española Telefónica». El experto checo informó luego en su cuenta de Twitter de una rápida escalada en los ataques, que «han pasado a 100.000 en menos de 24 horas». Y confirmó que en Rusia se ha producido el 57% de estas detecciones. #wcry #WannaCry #WannaCrypt0r #ransomware hitting 100k Avast detections in less than 24 hours. 57% in Russia. Patch your systems!? Jakub Kroustek (@JakubKroustek) 13 de mayo de 2017Avast tuvo conocimiento de la primera versión del WanaCrypt0r en febrero y ahora señala que este software dañino está disponible en 28 lenguas diferentes, «desde el búlgaro al vietnamita», precisó Kroustek. El WanaCrypt0r es un tipo de «ransomware» que limita o impide a los usuarios el acceso al ordenador o ficheros, y para abrir de nuevo esa posibilidad solicita un rescate. Este rescate se paga generalmente en una moneda digital, a menudo bitcoin, lo que dificulta seguir el rastro del pago e identificar a los ciberdelincuentes. «De un nivel sin precedentes» Por su parte, la agencia de cooperación policial europea Europol ha movilizado a su unidad de ciberdelincuencia para investigar el ataque sufrido, considerado de «un nivel sin precedentes» en la historia. El Centro Europeo de Ciberdelincuencia está ya apoyando a los países que se han visto afectados, entre ellos España, en la medida en que la institución considera necesaria una «investigación internacional» para esclarecer el alcance y la autoría del ataque con «ransomware», ha informado Europol. Trenes alemanes, Renault y bancos rusos El ciberataque afectó también el sistema informático de la compañía de trenes alemana, Deutsche Bahn (DB), aunque no alteró el tráfico ferroviario, según informaron este sábado fuentes de la empresa. Se produjeron «problemas en el sistema» en distintos ámbitos como consecuencia de un «ataque con troyanos» en la red de la DB, informó la compañía, a través de un comunicado. Ello provocó alteraciones técnicas en los paneles de información digitalizada en estaciones y otros sistemas de aviso al pasajero, pero no derivó en «restricciones en el tráfico ferroviario», prosiguió el comunicado. DB trabaja «a todo rendimiento» para subsanar estos problemas, aunque se parte de la base de que hasta la tarde del sábado pueden producirse nuevas alteraciones. Por su parte, el grupo automovilístico Renault también ha indicado hoy que ha sido objeto de ciberataques, lo que le convierte en la primera gran empresa o institución en Francia que reconoce haber sufrido esas intrusiones en sus sistemas informáticos, dentro de la oleada que está afectando a decenas de países. La automovilística ha reconocido que ha tenido que detener la producción en algunos centros debido al ataque informático. Además, el Banco Central de Rusia ha informado de que varias entidades financieras sufrieron el viernes ataques cibernéticos que también habrían afectado a los sistemas del Ministerio del Interior ruso. A este se uma otro contra los sistemas informáticos de la compañía estatal de Ferrocarriles (RZhD). «Hemos registrado el envío masivo a los bancos de software malicioso de primer y segundo tipo. Con todo, los recursos de las instituciones bancarias no se han visto comprometidos», informó el centro para el seguimiento y respuesta ante ataques cibernéticos del BR. Las infección ya está controlada La infección de los equipos y sistemas informáticos de empresas por un «malware» del tipo «ransomware» ha sido ya controlada gracias a que se ha descubierto lo que se llama una acción programada del virus informático, según el Instituto Nacional de Ciberseguridad (Incibe). Se trata de la existencia de un dominio que, cuando se conectan a él los equipos infectados, el virus no cifra los archivos, se desactiva automáticamente y se desinfecta, han explicado fuentes del Incibe. Además, por otro lado, Microsoft ha publicado un nuevo parche de seguridad, para actualizar los equipos con el sistema operativo Windows XP, del que todavía hay un parque informático importante en España. La multinacional estadounidense «ha sido muy proactiva», para cubrir esta vulnerabilidad, que ha permitido que se realizara un ataque mundial como el de ayer, con un virus que bloquea todos los archivos de un ordenador infectado y pide al administrador de la computadora que pague para recuperar el control de los mismos. Aproximadamente 1.000 empresas se han visto afectadas por este «malware» y alrededor de 60.000 dispositivos diferentes, ha señalado la misma fuente. Por orden de importancia, los países más afectados por el ataque han sido el Reino Unido, Turquía, Ucrania y Rusia, mientras que España no se encuentra entre los más afectados
13-05-2017 | elpais.com
La solución al ciberataque que no fue atendida
Microsoft envió en marzo un parche que cerraba el paso al virus. Las organizaciones afectadas no lo habían aplicado
13-05-2017 | elpais.com
El ciberataque que se propagó por medio mundo por la desidia de las empresas
Microsoft envió en marzo un parche que cerraba el paso al virus. Las organizaciones afectadas no lo habían aplicado
13-05-2017 | abc.es
El máximo responsable de Datos de Telefónica asegura que los equipos infectados ya están controlados
El máximo responsable de la división de Datos Telefónica, el exhacker Chema Alonso, ha asegurado este sábado que los equipos de un segmento de la empresa infectados durante el ciberataque global que ayer diseminó un virus electrónico en más de 70 países "están controlados y están siendo restaurados". En un extenso artículo en su blog personal 'Un informático en el lado del mal', Alonso recalca que la "crisis" generada por el ciberataque -que según las estimaciones de la empresa rusa de seguridad Kaspersky provocó más de 45.000 incidentes en todo el mundo- ha tenido más impacto mediático en las redes sociales que en la "realidad interna" de Telefónica. Además, Alonso recalca que "a pesar del ruido mediático" este virus del subtipo 'ransomware' "no ha conseguido mucho impacto real", ya que, según ha remarcado, puede comprobarse que los promotores del ataque han logrado por el momento solo ocho pagos de bitcoins -una moneda digital- a cambio de recuperar los equipos infectados -unos 6.000 dólares en total-. Alonso ha publicado la pasada noche un escrito en el que da cuenta de la metodología de los ataques. Según ha relatado, el virus, del subtipo 'ransomware' no tenía como objetivo robar datos, sino cifrar los archivos del equipo infectado para pedir un rescate en bitcoins equivalente a 300 dólares-; y se distribuía a través de un enlace en un correo electrónico no detectado por los motores contra el software malicioso. Ese correo 'spam' remitido de forma masiva a las direcciones de electrónicas de todo el mundo infectó las máquinas, que a través de la red interna propagaban la infección a otros equipos. El jefe de Datos de Telefónica ha explicado que no se había implementado en algunas secciones de la empresa un parche de seguridad -del que advirtió Microsoft hace meses y que podría haber impedido la propagación del virus- porque "en algunos segmentos internos de algunas redes, el software que corre en esos equipos necesita ser probado con anterioridad y el proceso de verificación y prueba de los parches no es tan rápido". Alonso ha recalcado que en otras unidades donde no existen largos procesos de verificación en la actualización -por no afectar a sectores críticos del negocio- "no ha pasado absolutamente nada con este ransomware". El exhacker ha argumentado que, de acuerdo al escaso número de pagos y al mapa de infecciones de WannaCry, el "buen hacer" de los equipos de respuesta a incidentes ha mantenido el episodio "en números muy bajos".
13-05-2017 | abc.es
Lo que apuntaba en un principio a ser un viernes tranquilo se convirtió ayer en una pesadilla digital a nivel mundial. En España, un alto número de empresas españolas tuvieron que paralizar sus jornadas laborales por un ciberataque masivo. El nuestro es el tercer país más afectado, por detrás de Rusia y Taiwán, por un ciberataque que ha resultado tener dimensión global y que los expertos han calificado de «muy virulento». Los expertos creen que se ha extendido hasta en 74 países, llegando a paralizar y afectar en distinto grado a sistemas sanitarios, como los de Reino Unido y Estados Unidos. La empresa rusa de seguridad informática Kaspersky había estimado al cierre de esta edición en más de 45.000 los ciberataques perpetrados por el virus del tipo «ransomware» solo durante la jornada de ayer, que golpeó a infraestructuras básicas en multitud de países. «Las cifras siguen aumentando inusitadamente», apuntó Costin Raiu, director de Investigación de Análisis del Laboratorio Kaspersky. En España y hasta que se confirmó que el ataque era a escala mundial, la propagación de un virus informático recibido por correo electrónico a la sede central de Telefónica fue letal. Resultó ser una de las empresas españolas más afectadas por el ataque de «malware» y obligó a apagar su red interna mientras se resolvía el problema, sacudiendo a decenas de proveedores y clientes. Los ciberdelincuentes, de origen chino según las primeras hipótesis, lograron bloquear numerosos ordenadores por un ataque de «ransomware» o secuestro digital de datos, que exige un rescate en bitcoins, conocida moneda virtual. Además de la teleoperadora, múltiples empresas españolas, algunas del Ibex 35 como Iberdrola e Iberia, según pudo confirmar este periódico, se vieron afectadas por el ataque voraz. Aviso interno En consecuencia, el ciberataque afectó a un centenar de ordenadores conectados a la red interna, apuntaron fuentes de la operadora española a ABC, las mismas que aseguraron que, ni los servicios de los abonados (como internet y televisión) ni los ficheros de sus clientes con sus datos personales, se vieron comprometidos. Tras detectar la amenaza, la firma española activó el protocolo de seguridad de inmediato. Informó a todos los trabajadores, apagó la red de ordenadores y de dispositivos conectados a la red inalámbrica de su sede central, ubicada en el Distrito C en el madrileño barrio de Las Tablas, en Madrid. «No ha puesto en compromiso los servicios de los clientes», afirmaron con rotundidad desde la operadora española. «Lo que ha pasado es que estábamos trabajando y ha aparecido un mensaje en el que se informaba que los archivos iban a ser encriptados si no pagábamos 300 dólares en bitcoins», confirmaron a este diario fuentes de la compañía, que reconocieron que tuvieron que abandonar sus puestos de trabajo tras recibir una circular y un aviso por megafonía en el que se instaba a los trabajadores a que apagaran «urgentemente» sus ordenadores. En él se informaba de que el equipo de seguridad de Telefónica había detectado el ingreso de un «malware» que afectaba a sus archivos y ficheros. El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), reconoció horas después que se había producido un «ataque masivo» de «ransomware» a varias organizaciones, aprovechando una vulnerabilidad localizada en algunas versiones de Windows, el sistema operativo de mayor uso en las empresas. Microsoft, empresa desarrolladora, ya advirtió de un agujero de seguridad hace solo un mes. «El ataque cifra todos sus archivos y los de las unidades de red a las que estén conectadas, e infecta al resto de sistemas Windows que haya en esa misma red», informaron fuentes del organismo de seguridad. El impacto, según el Ministerio de Interior, fue menor de lo que cabría esperar. El ciberataque afectó «puntualmente» a equipos informáticos de trabajadores de varias compañías. No ha tocado «ni a la prestación de servicios, ni a la operativa de redes, ni al usuario de dichos servicios», recalcaron en un comunicado, en el que aseguraban que «no compromete la seguridad de los datos ni se trata de una fuga de datos». Una técnica habitual Por su parte, en aras de evitar su propagación, el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) activó el protocolo de comunicación con los operadores críticos en España y el de gestión de incidentes, a través de los Centros de Respuesta a Incidentes Cibernéticos nacionales. El ciberataque, «indiscriminado», según los expertos, combinó un «malware» con un sistema de propagación para aprovechar un fallo técnico de la plataforma de Microsoft. La técnica es muy común y de sobras conocida para los especialistas. En suma, un ataque de «ransomware» consiste en introducir o enviar un virus con código malicioso que bloquea los equipos de manera remota y solicita el pago de una cantidad de dinero en bitcoins para recuperarlos. Conforme el plazo se acerca, la cantidad reclamada se incrementa. Es una técnica tan habitual que se ha incrementado en un 45% en el primer trimestre del año solo en España. Además, dada su naturaleza, este virus infecta el equipo cifrando todos sus archivos y, utilizando una vulnerabilidad, se distribuye al resto de ordenadores Windows que haya en esa misma red, provocando el temido «efecto dominó». Los expertos en seguridad informática creen que los ciberdelincuentes enviaron el archivo que infectó a miles de ordenadores a través de un archivo adjunto. La versión del «malware», según los primeros análisis, es un WanaCryptor, una variante de WannaCry, en el argot informático. «Es una vulnerabilidad reciente de la que sí existe un parche de seguridad», asegura Yago Jesús, experto en seguridad informática. Los motivos de ser infectados pueden ser varios, y van desde algún tipo de engaño al usuario por parte del ciberlincuente, instándole a abrir un documento comprometido o aprovechando una vulnerabilidad existente en el sistema operativo de los equipos informáticos. Como en el caso de Telefónica, por ejemplo, el ataque ha afectado a consultores que utilizan la arquitectura de la compañía y que se encontraban trabajando en ese momento en otras empresas, pero conectados a la red interna de la empresa de telecomunicaciones, obligándoles a apagar sus ordenadores e interrumpir sus labores de consultoría. Ministerios y organismos dependientes de la Administración General del Estado adoptaron como medida preventiva la desconexión de todos sus equipos informáticos. Para algunos El ataque sufrido a nivel mundial «es significativo, pero no sorprende, no es ni será el último caso». señala el experto en ciberseguridad, Deepak Daswani.
13-05-2017 | enter.co
La respuesta de Microsoft tras masivo ataque de ransomware
Windows, el sistema operativo de Microsoft, fue sin duda el protagonista tecnológico de la semana, aunque no por las razones que el gigante estadounidense querría. Continúa leyendo en ENTER.CODeja un comentario en La respuesta de Microsoft tras masivo ataque de ransomware, 2017 ENTER.CO
38