CASUALMENTE TAMBIÉN MICROSOFT “TIENE LA SOLUCIÓN” PARA ESTE TIPO DE ATAQUES.
FIJAROS ATENTAMENTE EN LA PARTE FINAL DE LA SIGUIENTE NOTICIA.
“LOS GRANDES FILÁNTROPOS DE LA NSA” YA HABÍAN AVISADO DE UN FALLO EN LA SEGURIDAD DEL WINDOWS QUE FILTRÓ, ( COMO NO), WIKILEAKS. OTRA ESTRUCTURA VASALLA DE LA ÉLITE OSCURA NACIDA PARA MANIPULARTE.
TODA ESTA SUCESIÓN DE DATOS ¿ A QUÉ NOS LLEVA ?.
LA REALIDAD ES QUE LA ENVERGADURA DE ESTE ATAQUE HACE QUE SEA DEL TODO IMPOSIBLE QUE HAYA SIDO IMPLEMENTADO POR “UN HACKER SOLITARIO”.
SNOWDEN LO TIENE CLARO, FIJAROS EN LA SIGUIENTE NOTICIA.
Snowden responsabiliza a la NSA del masivo ciberataque que se extendió por todo el mundo
- Ver original
- mayo 12º, 2017
Edward Snowden, exanalista de la CIA, responsabilizó a la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) del ataque masivo cibernético de este viernes, que afectó a hospitales en el Reino Unido y a miles de equipos informáticos en al menos otros 74 países.
"La decisión de la NSA de crear herramientas de ataque dirigidas a 'software' estadounidense, ahora amenaza las vidas de pacientes en los hospitales", afirmó Snowden en su cuenta de Twitter.
El exempleado de la CIA añadió que la agencia estadounidense, "a pesar de las advertencias", diseñó una "peligrosa herramienta de ataque" que afecta a los sistemas operativos occidentales, y cuyas consecuencias fueron visibles hoy.
Finalmente, Snowden instó al Congreso de EE.UU. a preguntar a la NSA si existen otras vulnerabilidades en los sistemas operativos usados en los hospitales y aseveró que de haber sido revelada la brecha de seguridad cuando fue detectada, "esto probablemente no hubiera sucedido".
"Si la NSA hubiera informado de la vulnerabilidad del programa [una conocida brecha de seguridad del sistema operativo Windows], los hospitales habrían tenido años y no meses para prepararse", subrayó.
- El virus informático, identificado como 'WannaCry', tiene como objetivo 'secuestrar' los archivos de una computadora para posteriormente pedir su 'rescate' a los usuarios a cambio de una suma de dinero.
- Afectó en un principio a hospitales en el Reino Unido, pero se ha esparcido a decenas de países, entre ellos EE.UU., Canadá, China, Italia, Taiwán (China) y Rusia.
- La compañía rusa de seguridad informática Kaspersky ha detectadomás de 45.000 ataques en todo el mundo.
- Microsoft ha actualizado su sistema operativo Windows y sus programas antivirus para hacer frente al malicioso programa.
DETRÁS DE ESTE ATAQUE HAY COMO MÍNIMO UN PAÍS MUY IMPORTANTE QUE CASUALMENTE DIFUNDE UN VIRUS CREADO EN PARTE CON UNA CIBER-ARMA DE UNA AGENCIA ESTADOUNIDENSE ESPECIALISTA EN CIBER-ESPIONAJE.
"Peor jamás grabado" ataque Ransomware golpea a más de 57.000 usuarios en todo el mundo, el uso de NSA-fugas de herramientas
El ransomware ha sido identificado como WannaCry
Unesdoc.unesco.org unesdoc.unesco.org
Actualización 4 : Según los expertos de seguimiento y análisis del gusano y su propagación, este podría ser uno de los peores ataques nunca registrados de su tipo . El investigador de seguridad que tweets y blogs como MalwareTech dijo a The Intercept "Nunca he visto nada como esto con ransomware", y "el último gusano de este grado que puedo recordar es Conficker." Conficker fue un gusano famoso Windows visto por primera vez en 2008 ; Pasó a infectar más de nueve millones de ordenadores en casi 200 países. Como los detalles de la Intercepción,
El ataque de WannaCry de hoy parece utilizar una vulnerabilidad de la NSA denominada ETERNALBLUE, un arma de software que habría permitido a los hackers de la agencia de espionaje entrar en cualquiera de millones de ordenadores de Windows explotando una falla en cómo ciertas versiones de Windows implementaban un protocolo de red comúnmente usado para compartir Archivos y para imprimir. A pesar de que Microsoft fijó la vulnerabilidad ETERNALBLUE en una actualización de software de marzo, la seguridad proporcionada allí dependía de que los usuarios de computadoras mantuvieran sus sistemas actualizados con las actualizaciones más recientes. Claramente, como siempre ha sido el caso, muchas personas (incluso en los gobiernos) no están instalando actualizaciones. Antes, habría habido un consuelo en saber que sólo los enemigos de la NSA tendrían que temer tener ETERNALBLUE usado contra ellos, pero desde el momento en que la agencia perdió el control de su propia hazaña el verano pasado, no ha habido tal garantía.Hoy en día se muestra exactamente lo que está en juego cuando los hackers del gobierno no pueden mantener sus armas virtuales encerradas.Como investigador de seguridad Matthew Hickey, quien rastreó las herramientas de la NSA filtrada el mes pasado, dijo: "Estoy realmente sorprendido de que un malware armado de esta naturaleza no se diseminó antes".
Actualización 3: Microsoft ha emitido una declaración, confirmando el estatus de la vulnerabilidad:
Hoy en día nuestros ingenieros añadieron detección y protección contra el nuevo software malicioso conocido como Ransom: Win32.WannaCrypt.En marzo, proporcionamos una actualización de seguridad que proporciona protecciones adicionales contra este posible ataque.Aquellos que están ejecutando nuestro software antivirus gratuito y tienen activadas las actualizaciones de Windows, están protegidos. Estamos trabajando con los clientes para proporcionar asistencia adicional.
Actualización 2: La firma de seguridad Kaspersky Lab ha registrado más de 45.000 ataques en 74 países en las últimas 10 horas . Setenta y cuatro países de todo el mundo se han visto afectados, con el número de víctimas sigue creciendo, según Kaspersky Lab. Según Avast, más de 57.000 ataques han sido detectados en todo el mundo, dijo la compañía, agregando que "rápidamente se intensificó en una difusión masiva".
Según Avast, el ransomware también ha apuntado a Rusia, Ucrania y Taiwán. El virus es aparentemente la versión actualizada del ransomware que apareció por primera vez en febrero. Se cree que está afectando sólo a los ordenadores operados por Windows, que cambia los nombres de extensión de archivo afectados a ".WNCRY". A continuación, descarta notas de rescate a un usuario en un archivo de texto, exigiendo $ 300 de bitcoins que se pagará para desbloquear los archivos infectados dentro de un cierto período de tiempo.
Mientras se cambia el fondo de pantalla de la víctima, los usuarios afectados también ven un temporizador de cuenta regresiva para recordarles el tiempo limitado que tienen para pagar el rescate. Si no pagan, sus datos serán borrados, advirtieron los cibercriminales.
Según el New York Times, citando a expertos en seguridad, el ransomware explora una "vulnerabilidad que fue descubierta y desarrollada por la Agencia de Seguridad Nacional (NSA)".
La herramienta de hacking fue filtrada por un grupo que se autodenominaba Shadow Brokers, agrega el informe, y agregó que ha estado distribuyendo las herramientas de hacking de la NSA robadas en línea desde el año pasado.
Predeciblemente, Edward Snowden -que ha estado advirtiendo sobre tal eventualidad- intervino en Twitter, diciendo
" Whoa: @NSAGov, la decisión de construir herramientas de ataque dirigidas contra el software estadounidense ahora amenaza las vidas de los pacientes del hospital".
* * *
Actualización 1 : En una sorprendente revelación, The FT informa que los hackers responsables de la ola de ataques cibernéticos que golpearon a organizaciones de todo el mundo utilizaron herramientas robadas de la Agencia de Seguridad Nacional de Estados Unidos.
Una herramienta de hacking conocida como "eterno azul", desarrollada por espías estadounidenses, ha sido armada por los hackers para recargar una forma existente de ransomware conocida como WannaCry, dijeron tres analistas de seguridad cibernética .
Su lectura de los hechos fue confirmada por funcionarios de seguridad occidentales que aún están luchando por contener la propagación del ataque. El eterno exploit azul de la NSA permite que el malware se propague a través de protocolos de intercambio de archivos establecidos entre organizaciones, muchas de las cuales abarcan todo el mundo.
Como resumió Sam Coates ...
* * *
Anteriormente informamos en el inquietante hecho de que los hospitales de todo el Reino Unido habían oscurecido debido a un ataque cibernético masivo ...
Hospitales en todo el Reino Unido han sido afectados por lo que parece ser un gran ciber-ataque a nivel nacional, lo que resulta en la pérdida de líneas telefónicas y computadoras, con muchos hospitales va "oscuro" y algunos desviando todos, pero los pacientes de emergencia en otros lugares. En algunos hospitales a los pacientes se les dice que no vayan a A & E con todas las operaciones no urgentes canceladas, informa la BBC .El Servicio Nacional de Salud del Reino Unido dijo: "Somos conscientes de que una serie de fideicomisos que han reportado posibles problemas para el equipo CareCERT. Añadió que los fideicomisos y los hospitales en Londres, Blackburn, Nottingham, Cumbria y Hertfordshire se han visto afectados y están reportando fallas de TI, en algunos casos significa que no hay forma de operar teléfonos o computadoras.En el Lister Hospital de Stevenage, el teléfono y el sistema informático han sido completamente inhabilitados en un intento de defenderse del ataque .NHS England dice que es consciente de la cuestión y está estudiando la cuestión.
La primera ministra del Reino Unido, Theresa May, confirma que el gran éxito cibernético de hoy en el NHS es parte de un ataque internacional más amplio y no hay pruebas de que los datos de los pacientes hayan sido comprometidos.
La situación ha empeorado significativamente, ya que la BBC informa que el ataque de ransomware ha ido global.
Las capturas de pantalla de un conocido programa que bloquea computadoras y exige un pago en Bitcoin han sido compartidas en línea por partes que afirman que se ven afectadas.
Aún no está claro si los ataques están todos conectados.
Un investigador de seguridad cibernética twitteó que había detectado 36.000 casos de ransomware , llamado WannaCry y variantes de ese nombre.
"Esto es enorme" , dijo.
Ha habido informes de infecciones en el Reino Unido, EE.UU., China, Rusia, España, Italia, Vietnam, Taiwán y otros.
El BBB detalla que varias firmas españolas estuvieron entre las aparentes víctimas en otras partes de Europa.
El gigante de las telecomunicaciones Telefónica dijo en un comunicado que estaba al tanto de un "incidente de seguridad cibernética" pero que los clientes y servicios no se habían visto afectados.También se informó que la empresa eléctrica Iberdrola y el proveedor de servicios públicos Gas Natural sufrieron el brote.Hubo informes de que el personal de las empresas se les dijo que apaguen sus computadoras.
En Italia, un usuario compartió imágenes que parecían mostrar un laboratorio universitario de computadoras con máquinas bloqueadas por el mismo programa.
Bitcoin billeteras aparentemente asociado con el ransomware se informó que ya han comenzado a llenar con dinero en efectivo.
"Este es un ataque cibernético importante, que afecta a organizaciones de toda Europa a una escala que nunca había visto antes", dijo el arquitecto de seguridad Kevin Beaumont.
Según la firma de seguridad Check Point, la versión del ransomware que apareció hoy es una nueva variante.
"Aun así, se está extendiendo rápidamente", dijo Aatish Pattni, jefe de prevención de amenazas para el norte de Europa.
Varios expertos que supervisan la situación han vinculado los ataques a las vulnerabilidades lanzadas por un grupo conocido como The Shadow Brokers, que recientemente afirmó haber descargado las herramientas de hacking robadas a la NSA.
ESTE ATAQUE MASIVO YA ESTÁ CREANDO UN PÁNICO MUNDIAL, PERO QUE NADIE SE PREOCUPE.
CASUALMENTE LA EMPRESA PROPIETARIA DEL SISTEMA OPERATIVO AFECTADO, SEGURO QUE HACE MESES QUE TIENE UN MARAVILLOSO PRODUCTO CAPAZ DE DEFENDERTE DE ESE MALVADO VIRUS.
¡¡ PERO ESTO ES UNA CASUALIDAD !!.
¡ COMPREN, COMPREN !, QUE BILL GATES TIENE QUE COMER, NO SEAN DESCONSIDERADOS.
http://dondelaverdadnoslleva.blogspot.com/2017/05/la-elite-oscura-extiende-un-v
No hay comentarios:
Publicar un comentario
No se admiten comentarios con datos personales como teléfonos, direcciones o publicidad encubierta