El ransomware de ayer
Ya llevan 5.98865457 BTC
Cuánto es eso en dólares?
Como 11k
En solo una de las cuentas.
Y en serio les descifran los datos si pagan?
Lo que recomiendan es no pagar por eso mismo, no hay garantía de que los desifren…
En algunos casos pagan y sale que hay que hacer otro pago.
Si quieren que el negocio siga tienen que desifrar. En este caso me imagino que sí lo hacen…
Ariel Solórzano
Daniel jenkins
Desde una perpectiva CR nos podemos reir y aprender. Digo, ¿alguien sabe de algúna institución tica que haya sido jodida?
Ariel Solórzano
Yo he estado revisando el mapa, pero hasta ahora nada
No sé si abrá cambiado algo
Bryan
Pero primero hay que ver la infección, porque el virus usaba el exploit de la nsa para smb
Entonces sería tener los equipos actualizados
Y claro, no abrir correos raros
hasta ayer era 0day
Bryan
No era 0 day, microsoft sacó un parche luego de que se huzieron públicos los exploits
Daniel jenkins
Según otros sitios yo habia visto que el parche estaba listo hace dias.
Ariel Solórzano
Hace un par de meses tengo entendido estaba listo.
Del evento de ayer no sé nada, pero en mi oficina el año pasado alguien abrió el correo equivocado y sacatelas! Se bloqueó toda la compu… X dicha no se distribuyó en red pero quien lo hizo perdió todo lo que no tenía respaldado
caro
Ojo al comunicado de Microsoft: “And this most recent attack represents a completely unintended but disconcerting link between the two most serious forms of cybersecurity threats in the world today – nation-state action and organized criminal action” https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack/#sm.000004uwd9tzcwfrcsq7k2383gq34
This is one reason we called in February for a new “Digital Geneva Convention” to govern these issues, including a new requirement for governments to report vulnerabilities to vendors , rather than stockpile, sell, or exploit them.
¿Cómo le dicen? ¿Software libre?