ransomware archivos - Runrun

ransomware

Runrunes de Bocaranda: ALTO – AFGANISTÁN
Lo intentó Alejandro Magno, Gengis Kan, el Imperio británico y la URSS. Ahora se suma EE. UU. a la larga lista de fracasos de «civilizar» Afganistán

 

 AFGANISTÁN

83.000 millones de dólares invirtió Estados Unidos de América en 20 años para «construir Afganistán» y organizar el ejército. El Talibán retomó el territorio en dos meses y prácticamente sin disparar un tiro. Ningún componente de ese ejército afgano los enfrentó. El miedo a la retaliación y la venganza criminal del Talibán los paralizó desde hace años.

Si los cambios no son internos, las probabilidades de un nuevo equilibrio son inexistentes. Lo intentó Alejandro Magno, Gengis Kan, el Imperio británico y la Unión de Repúblicas Socialistas Soviéticas (U.R.S.S), hoy más conocida como Rusia, que la invadió en 1978 y hasta 1992. Ahora se suma EE. UU. a la larga lista de fracasos de «civilizar» Afganistán.

Con la salida fugaz de sus dirigentes queda en manos de los talibanes todo el armamento y la infraestructura de resistencia que entre EE. UU. y la OTAN instalaron en ese pobre país.

Lo más lamentable, después de la muerte de tanta gente en varias décadas, tanto afganos como estadounidenses y europeos, es perder el avance de los derechos de las mujeres afganas que desde el 2001 lograron educarse, trabajar y asumir el rol que les corresponde en la sociedad moderna.

A pesar de que los talibanes han anunciado que no ejercerán revancha, retaliación o venganza contra ellas se empieza a ver lo contrario en zonas aledañas a Kabul. Su futuro y el de las niñas del 2001 que hoy ya son mujeres graduadas y empoderadas es lo que vuelve a estar en peligro. Dios quiera que la ONU ejerza su influencia verdadera y sin ambages por ellas. Solo recordar las imágenes del pasado domingo con tres de ellas cayendo desde una altura de 800 metros desde un avión militar al que se habían aferrado a sus ruedas enerva el espíritu y nos hace orar por su futuro. 

 ¿ESPIONAJE AMARILLO/ROJO?

No es una película de ficción ni un actualizado invento de Orwell. Según escribió la colega Ybéyise Pacheco en el Diario de las Américas de Miami, la dictadura venezolana avanza a punta de billete (para eso sí hay) blindándose en materia de ciberespionaje.

Detalla que el antiguo edificio de CANTV habría sido acondicionado en un proyecto secreto solo manejado por los chinos y muy pocos funcionarios. Casi nadie conoce qué hay dentro. El personal contratado debió pasar por el filtro de Maduro, el GB Jorge Márquez Monsalve, ministro del despacho de gobierno, el diputado Nicolás Maduro Guerra y el expresidente de CANTV, Manuel Fernández.

La DGCIM obliga a firmar contrato de confidencialidad. Desde ese centro se controla el firewall llamado secretamente “Falcon” que ha hackeado cada plataforma de registro de ciudadanos ejecutada por Guaidó, como Voluntarios por Venezuela o Héroes de la Salud, así como portales periodísticos o web incómodas.

El personal seleccionado viajó a China en abril de 2017. Cerca de 20 militares y civiles estuvieron 40 días alojados en el hotel Silver World en Dongguan. Fueron divididos en 3 grupos. Todos viajaron con pasaportes diplomáticos y de servicios. Esto estaría incluido dentro del plan anunciado por Maduro de vigilar y limitar los medios digitales y las redes de Internet con leyes compulsivas, anti-libertades, siguiendo la doctrina del dictador nicaragüense Daniel Ortega.

 ¿RANSONWARE O HACKEO EXTORSIONADOR YA EN CARACAS?

El pasado 3 de julio, unas 200 empresas en Estados Unidos fueron golpeadas por un «colosal» ataque cibernético tipo ransomware o cibersecuestro, en el que los sistemas quedan intervenidos por hackers hasta que los individuos o compañías afectadas paguen por desbloquearlos.

La empresa de ciberseguridad Huntress Labs afirmó que el objetivo del ataque fue la compañía de tecnología informática Kaseya, basada en Florida, y luego se extendió por las redes corporativas que usan su software. Kaseya publicó un comunicado en su sitio web señalando que estaba investigando el «potencial ataque».

Huntress Labs afirmó en ese momento que creía que el grupo criminal de hackers conocido como REvil –que realiza este tipo de ataques por dinero y tiene vínculos con Rusia– fue el responsable. Pues ahora sorpréndanse ustedes: dos pequeñas cadenas venezolanas, una de un par de supermercados y otra mayorista de alimentos y utensilios para el hogar, son las dos primeras víctimas en Venezuela de lo que se llama en Estados Unidos ransonware, o sea extorsión para que paguen una recompensa tras haber intervenido con un ataque cibernético los servidores y la contabilidad de esos negocios. Quedan inermes ante la extorsión que les paraliza totalmente sus actividades comerciales. Los cobros son en moneda fuerte o bitcoins.

Más de 100.000 organizaciones de 150 países sufrieron el ciberataque

Ciberataque Mundial ransomware

El ciberataque global registrado en los últimos días ha afectado por el momento a más de 100.000 organizaciones en al menos 150 países, según dijo el domingo Europol, la agencia de policía de la Unión Europea.

El número de individuos que han sido víctimas del ataque cibernético de extorsión podría ser mucho mayor, señaló el portavoz Jan Op Gen Oorth.

Es demasiado pronto como para decir quién está detrás del ataque y cuál fue su motivación, señaló. El principal desafío es la capacidad del software malicioso para expandirse con gran rapidez, aunque por el momento poca gente ha pagado los rescates que exige el virus, apuntó el vocero.

Muchas más personas podrían verse afectadas el lunes cuando regresen al trabajo y enciendan sus computadoras, advirtió.

Se cree que el ataque, que comenzó el viernes, es el mayor ataque de extorsión jamás registrado. El “ransomware” afectó a fábricas, bancos, agencias gubernamentales y sistemas de transportes. Paralizó el sistema sanitario británico durante un día, afectando a casi el 20% de sus divisiones, obligando a cancelar o posponer tratamientos médicos de miles de personas.

Un joven investigador británico de ciberseguridad encontró un “interruptor de emergencia” del software, lo que permitió limitar el daño.

Sin embargo, el número de víctimas no se detuvo por completo. Medios chinos informaron el domingo de que muchas redes universitarias en China se habían visto afectadas.

Estudiantes de varias universidades del país dijeron haber sido afectados por el virus, que les impidió acceder a los documentos de sus tesis y presentaciones, según The Beijing News.

En cada caso, las computadoras mostraban una ventana que reclamaba pagos de 300 dólares, o unos 2.000 yuanes, para liberar los archivos.

Por aterrador que pudiera resultar el ataque sin precedentes, expertos en seguridad señalaron que no había sido nada en comparación con los ataques por venir, especialmente si empresas y gobiernos no hacen grandes mejoras.

El incidente afectó a organizaciones en países tan dispares como Rusia, Ucrania, Brasil, España, India y Estados Unidos.

Expertos en seguridad señalan que en cualquier caso, los ataques de estas dimensiones son difíciles de conseguir. En esta ocasión tuvo éxito debido a una “tormenta perfecta” de variables como un conocido y peligroso agujero de seguridad en Microsoft Windows, usuarios rezagados que no habían instalado el parche que lanzó Microsoft en marzo y un software malicioso diseñado para difundirse con rapidez una vez accediera a redes de universidades, empresas o gobiernos.

 

Venezuela entre los países afectados por el ciberataque a nivel mundial

MalwareTechBlog Tracker Venezuela

 

Ataques del WannaCrypt en las últimas 24 horas. 

La empresa rusa de seguridad informática, Kaspersky, estimó este viernes en más de 45.000 los ciberataques perpetrados por el virus del tipo ‘ransomware’, que afectó infraestructuras de 74 países. Venezuela es uno de los países afectados, de acuerdo al rastreador de WannaCrypt del MalwareTechBlog que recopila las localizaciones de equipos afectados en las últimas 24 horas.

«Hasta el momento hemos registrado 45.000 ataques (…) en 74 países. Las cifras siguen aumentando inusitadamente», escribió Costin Raiu, director global del equipo de Investigación Análisis del Laboratorio Kaspersky, en su cuenta de Twitter. Raiu agregó que el mensaje que encabeza el ciberataque, que ha afectado a países como España, el Reino Unido, Turquía, Ucrania y la propia Rusia, está escrito en rumano, pero no por un nativo.

La mañana de este viernes 12 empezaron los reportes de los ataques ocasionados por un programa malicioso llamado ‘Wanna Decryptor’. Este ransomware encripta archivos importantes, como documentos de word y excel –con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg– que se encuentren en un ordenador y pide un pago en dólares para desencriptarlos, el cual aumenta con el paso del tiempo.

El «rescate» que pide el virus informático es el equivalente a 300 dólares en bitcoins (un tipo de moneda digital). El mensaje del virus incluye instrucciones sobre cómo realizar el pago y un cronómetro. Autoridades y expertos aconsejan no pagar para recuperar los archivos, ya que «se trata de ciberdelincuentes y no existe garantía alguna de recuperar los datos una vez efectuado el pago».

Los equipos más vulnerables son aquellos que usan sistemas operativos antiguos y desactualizados, los cuales no poseen los últimos parches de seguridad que protegen contra este tipo de ataques. Una vez un equipo es recibe el malware, puede infectar a demás computadores conectados a su red.Ciberataque Mundial ransomware

El ciberataque afectó a los equipos informáticos del sistema de salud de Inglaterra, así como a varias empresas españolas, según confirmó un portavoz del departamento de tecnología del sistema de salud público británico (NHS Digital). Hospitales de Londres, Blackpool, Nottingham, Cumbria y Hertforshire, entre otras áreas, resultaron afectados, y muchos de estos se han visto obligados a apagar sus equipos informáticos, según han señalado medios locales. El servicio de salud británico alertó que el ataque no ha sido «específicamente dirigido» contra el sistema público, sino que «está afectando a organizaciones en todos los sectores». Los técnicos del sistema sanitario están trabajando junto con el Centro Nacional de Ciberseguridad británico para tratar de solventar la incidencia. Mientras tanto, los hospitales han recurrido a trabajar con papel y lápiz.

En España se reportó que Telefónica fue afectada, llegando el virus a demás países donde labora. Telefónica procedió la mañana de este viernes a apagar los ordenadores de su red corporativa como medida preventiva después de detectar problemas en un centenar de dispositivos como consecuencia de un virus informático y otras compañías españolas como Iberdrola, Vodafone e Indra, han adoptado también medidas de prevención.

«Este ataque demuestra una vez más que el ransomware es un poderoso arma que puede utilizarse contra los consumidores y las empresas por igual. El virus se vuelve particularmente desagradable cuando infecta instituciones como hospitales, donde puede poner la vida de las personas en peligro», afirma Avast en un comunicado.

 

*Con información de El País y EFE