¿Sabéis qué ha pasado con Prisa al final?
#389 a mi universidad le pillaron usando Windows Sparrow y a la empresa de mi tía con un software de diseño de interiores tambien. Ricas multas se llevaron.
Mainframe y terminales ascii y a tomar por culo, todo encorsetado y bien atado. Like 80´s ncurses para todos y a quemar el tab. El buen monocromo nunca pasa de moda.
El teamview es en mi empresa actual que paga una pasta por todo el software, no hay nada ilegal, ademas curramos desde casa con portatiles, imaginate lo que puede salir un Dell 17" con Xeon + Nvidia Quaddro y 16gb ram... no se andan con tonterias en ese sentido.
Pero lo del sparrow era en otra empresa y la verdad es que me parece absurdo que manden a una secretaria comprar software y equipacion de ingenieria por muchos anios que lleve en la empresa sino tiene ni puta idea y no pide opion... igual que los putos de RRHH (si les tengo asco de tanto que he tenido que lidiar con ellos y sus putas llamadas cuando buscaba curro xD)
No se yo es que viendo como es la gente generalmente, me gustaria hacer ese experimento social, soltar varios pendrives y ver que pasa haha pero no creo que sea legal.
Pregunta, no seria mas facil evitar esas cosas sino das acceso a internet? quitando 2 o 3 paginas concretas que se necesiten, el resto capado y listo. El correo coroporativo que solo se use para eso y listo, sin posibilidad de meter tu cuenta o visitar gmal u otros correos.
Por cierto alguien menciono que es una locura tener el correo corporativo en el movil, razon? por si pierdes el movil? o hay algo mas que se me escapa?
#394 Tarde o temprano necesitarás acceder a internet aunque sea para conectarte a una VPN de un cliente y demás...
Yo no lo veo viable ni de coña a día de hoy.
La única solución que hay es invertir dinero en recursos tanto humanos como técnicos y rezar. Si te llegan con exploits de los buenos da igual lo que hagas, caerás.
#395 Si se que con 0 Day te lo comes todo, pero tb se que un 0 Day se paga muy mucho, y no se cuan importantes son estas empresas para joderlas asi a no ser que esten seguros que pagaran el rescate y merece la pena la inversion en comprar ese 0 Day
#396 Pagarán el rescate.
Si con el Wannacry hasta los ayuntamientos pagaron el rescate...
Ten en cuenta que en una empresa grande estas características si no lo pagas y tienes que admitir haber perdido documentación gubernamental para siempre, planes de seguridad y un millón de cosas más estás sentenciando la bancarrota de un día para otro de una empresa que da decenas de miles de trabajos en cada país.
Estamos hablando de empresas muy grandes con los clientes mayores y más importantes del planeta. No sólo empresas privadas, estas grandes consultoras llevan los gobiernos de la mayoría de países, ahí tienes a Indra que lleva las elecciones por poner un ejemplo chorra. Por eso suelen pagar y hacer como si nada.. Les compensa, hasta que un año después les vuelven a chantajear.
Por eso digo que o hay un cambio de paradigma en el mercado de IT y se empieza a invertir en lugar de enriquecerse a lo loco pagando sueldos de camarero o estamos abocados a un desastre colectivo como esto siga creciendo.
#397 El wannacry si no me equivoco se rompe super facil con un script , en mi empresa trabajaban para telefonica, les paso una movida gorda con el wannacry y en dos dias ya tenian un fix
#397 Pero eso solo pasara en Espania digo yo, en UK los IT estan muy pero que muy bien pagados y no hablo de los de seguridad pk no he conocido a ninguno, pero el resto suputamadre estan montadisimos a la que controlas un poco.
Una cosa que nadie me respondio, puedes infectar backups? es decir, infectar todo y dejarlo pasar unas semanas infectando backups?
Como se termina limpiando este ramsonware? pk no creo que sea tan sencillo como un format C, si encripta todos los archivos, pagas te dan la clave, y puedes verlos de nuevo, que haces copia de ellos "limpia" ? como se hace eso?
#398 Eso depues de que se sepa como funciona no? pk cuando salio se follo a todo cristo, y no fue el mismo tio que lo hizo que lo detuvieron pk se puso a verder un parche que lo solucionaba o fue otra mierda de estas? xD
#398 Sí, se rompe si estás infectado y no has reiniciado todavía.
Si te lo han colado y reinicias ya tienes encriptado el PC entero y estás jodido:
Y esto salió cuando el daño ya estaba hecho..
#399 Sí, de hecho este ransom dicen que lo primero que hacer es borrar backups directamente.
Y da igual lo que hagas al final, si tienen exploits 0day estas jodido. Pero si invertimos reduciremos mucho riesgo, merece la pena viendo las consecuencias en pérdidas
#400 No no, este ordenador estaba ya infectado y se apago, no se consiguió arreglar, pero con un programa de telefónica, podías recuperar los archivos y desencriptarlos
#394 Eso está probado https://thenextweb.com/insider/2011/06/28/us-govt-plant-usb-sticks-in-security-study-60-of-subjects-take-the-bait/
El 60% de la gente pinchó el pendrive en el pc del curro.
#399 Pagas, te dan la clave para desencriptar los archivos y como si fuese winrar. Desencriptas todo y aquí no ha pasado nada.
Lo normal es que si tienen backups offline pues ahí siguen, obvio, pero si el hacker no es subnormal habrá ido a por los backups que estuviesen online y habrá sido lo primero a encriptar junto a las bases de datos.
#401 No me consta ese programa de Telefónica, así que ni idea.
Yo lo que sé es el link que he puesto
Hay un nuevo pc infectado en everis incluso habiendo parcheado el sistema con las indicaciones de sistemas, así que parece que muy parcheado no lo tienen aún.
Vengo a decir que están cayendo como moscas, no sale mensaje de ransomware pero se están bloqueando los ordenadores a saco
Los que no nos pasaba nada hemos desconectado la red y apagado el ordenador
#405 por 30 segundos xD
#402 De hecho en la universidad, recuerdo encontrarme pendrives y lo pinchaba en el pc de la universidad nunca en mi portatil al igual que no dejaba a nadie que pinchara su pendrive en mi portatil, psicosis que tenia xD
#406 ¿Qué significa "se están bloqueando los ordenadores a saco"?
¿Tenemos alguna prueba o información real?
#408 Que estoy en la oficina y se han bloqueado mínimo 3 ordenadores, nos han hecho apagar y desconectar de la red.
A gente que han mandado a casa con portátiles también se les ha bloqueado
Lo que no sé es si será el mismo y las actualizaciones de ayer no han servido para nada o qué.
Lo que ya te digo que no ha salido es mensaje de su pc está infected o algo así. Simplemente se han empezado a bloquear en negro unos cuantos, prácticamente a la vez, y han dicho corriendo de apagar y desconectar de la red
Yo algo he oido de un proyecto conjunto con everis que me da que ya no hay everis de por medio, luego preguntare para enterarme mejor.
#403 Vale tienes razon solo va sólo funciona si el proceso del ransomware no ha finalizado, por lo visto lo que hace es irse a los archivos temporales y recuperarlos, por eso lo de que si has apagado no funciona ya
#406 Hacer eso, parar el pc cuando está infectado, no es para nada recomendable. Si paras el pc mientras está encriptando seguramente corrompas algunos archivos y ya no los puedas recuperar de ninguna manera.
Si ya estás infectado, pues estás infectado. Si paras, puedes reucperar lo que aún no se haya encriptado, pero lo que se haya corrompido se pierde para siempre y eso puede ser información clave y que te la juegues.
#412 Bloqueado es muy ambiguo xD que quieres decir exactamente? Macho me recordais a los clientes cuando tienen algun problema y me dicen "no funciona", "se ha bloqueado", "no se mueve" xD
#413 Es que teóricamente salvo que tengas el algoritmo que ellos utilizan para desencriptar ni con ingenieria inversa puedes desencriptarlos.
Te generan unas claves aleatorias así que estamos jodidos. Por eso estos ataques plantean un cambio de paradigma, son imparables
EDIT: ME confirman conocidos de Everis que ahora mismo estan KO como decían otros compis aqui
#414 lo suyo es quitar el cable de red y no apagar el PC. Evitas spread por unidades de red y permites un dump de la clave en memoria.