Menú
gratis
Registro
Hogar  /  Navegantes/ Nombre del virus informático. El virus atacó redes informáticas en todo el mundo.

El nombre del virus informático. El virus atacó redes informáticas en todo el mundo.

Ayer comenzó una epidemia de un nuevo virus de cifrado informático. Afectó principalmente al trabajo de organizaciones rusas y ucranianas, pero también a empresas de otros países del mundo. El virus advierte a los usuarios que todos sus archivos están cifrados y que los intentos de recuperarlos por su cuenta son inútiles. El virus ransomware exige la transferencia de 300 dólares en criptomonedas Bitcoin a cambio de desbloquear el acceso.

Según la empresa Group-IB (que lucha contra el cibercrimen), durante el día más de 100 empresas de la CEI se vieron afectadas y por la noche Kaspersky Lab anunció que el número de víctimas en todo el mundo ascendía a miles. El virus se propaga en los sistemas Windows, pero aún no se conoce el mecanismo exacto de su funcionamiento, afirmó un representante de Doctor Web. Microsoft es consciente de la situación y está llevando a cabo una investigación, dijo un portavoz de la empresa.

Ataque al petróleo

Por la tarde, la mayor petrolera rusa, Rosneft, informó en su cuenta de Twitter sobre un potente ataque de piratas informáticos a los servidores de la compañía, sin dar detalles. Uno de los empleados de Bashneft (controlado por Rosneft), bajo condición de anonimato, le contó a Vedomosti sobre el ataque: "El virus inicialmente deshabilitó el acceso al portal, al mensajero interno Skype for Business, a MS Exchange; no adjuntaron ningún importante, pensaron que era solo una falla de la red, luego la computadora se reinició con un error. El disco duro murió, el siguiente reinicio ya mostró una pantalla roja”. Según él, a los empleados se les ordenó apagar sus computadoras. La información de que el virus afectó a Bashneft fue confirmada por dos fuentes cercanas a la empresa. Un ataque de piratas informáticos podría haber tenido consecuencias graves, sin embargo, debido a que la empresa cambió a un sistema de respaldo para gestionar los procesos de producción, no se detuvo ni la producción ni la preparación de petróleo, dijo un representante de Rosneft.

Nuevas víctimas

A última hora de la tarde, el Banco de Rusia informó que varios bancos rusos habían sido infectados. La interrupción debida a un ciberataque fue confirmada por el Russian Home Credit Bank (HKF-Bank). El banco destacó que había notado signos de inestabilidad y decidió realizar una revisión de todos los sistemas de seguridad. Las sucursales del Banco HCF estaban abiertas, pero funcionaban en modo de aviso; los cajeros automáticos y los centros de llamadas continuaron funcionando. El sitio web del Banco HCF no estaba disponible. El corresponsal de Vedomosti pagó dos veces los servicios de uno de los operadores de telefonía móvil a través de Internet con una tarjeta del banco HCF. La interrupción del trabajo debido a un ciberataque fue confirmada por el Russian Home Credit Bank, admitiendo que no realiza operaciones. operaciones debido a ataques cibernéticos, no funciona su sitio web y 3D seguro

Los pagos se realizaron, el protocolo 3-D Secure no funcionó: el cliente del banco no recibió un SMS con el código de confirmación de la transacción. En la oficina rusa de Royal Canin (una división de Mars) surgieron dificultades con los sistemas informáticos, según informó un representante de la empresa. Evraz también fue objeto de un ataque de piratas informáticos, pero sus principales instalaciones de producción continuaron funcionando y no hubo ninguna amenaza para los empleados o las empresas, dijo un representante de la compañía. El ataque del virus afectó a las oficinas en Europa (incluidas Rusia y Ucrania), confirmó un representante del fabricante de dulces Mondelez World Tour.

Aunque Rusia y Ucrania han registrado la mayor cantidad de incidentes, el virus también está activo en otros países, dijo Vyacheslav Zakorzhevsky, jefe del departamento de investigación antivirus de Kaspersky Lab. Es poco probable que un virus autopropagable pueda configurarse de modo que afecte sólo a determinados países, coincide el representante de Doctor Web.

Los ciberataques se llevaron a cabo simultáneamente en diferentes países europeos y al comienzo de la jornada laboral se recibieron varios mensajes de Estados Unidos, escribió The Wall Street Journal alrededor de las 18:00 hora de Moscú. La naviera danesa A.P. Moller-Maersk, propietario del mayor transportista marítimo de contenedores del mundo, Maersk Line, dijo que los sistemas informáticos de muchas de sus divisiones y regiones dejaron de funcionar. Los sistemas informáticos de varias empresas del conglomerado publicitario británico WPP Group fueron objeto de un ciberataque. El ataque también fue informado por el importante bufete de abogados DLA Piper y la empresa constructora francesa Saint Gobain, cuyo portavoz dijo al Financial Times que había "aislado sus sistemas informáticos para proteger los datos".

El virus quiere permanecer en el anonimato

Este es el segundo caso de ataque global de ransomware en los últimos dos meses. A mediados de mayo, se produjo una ola de infecciones con el ransomware WannaCry en todo el mundo. El virus infectó computadoras que no habían instalado la actualización del sistema operativo Windows. Durante el ataque de los piratas informáticos, WannaCry infectó hasta 300.000 computadoras en más de 70 países y cifró la información que contenían, haciéndola inutilizable. En Rusia, en particular, fueron atacados Megafon y el Ministerio del Interior.

Una de las razones de la “popularidad” del ransomware es la simplicidad del modelo de negocio, explicó Alexander Gostev, experto jefe en antivirus de Kaspersky Lab. Según él, si un virus logra penetrar en el sistema, prácticamente no hay posibilidad de deshacerse de él sin perder datos personales. El rescate en Bitcoin también favorece a los estafadores: el pago es anónimo y casi imposible de rastrear, explica. Además, desbloquear el ordenador después de pagar el rescate no está garantizado en absoluto, señala Serguéi Nikitin, subdirector del laboratorio informático forense del Grupo IB.

Inicialmente, el virus fue identificado como el ya conocido ransomware Petya, pero los expertos pronto no estuvieron de acuerdo sobre el diagnóstico. Kaspersky Lab la aisló como una cepa separada; anoche un representante de Doctor Web la consideró una modificación de Petya o algo más. Nikitin cree que estamos hablando de una modificación de Petya, que se distribuye en la lista de correo y para activarla basta con abrir el archivo adjunto en la carta recibida por correo. Tan pronto como una persona hace clic en el enlace, la infección se propaga por toda la red interna de la empresa, explica el autor del canal de telegramas Cybersecurity, Alexander Litreev. Pero el método de propagación de la nueva amenaza difiere del esquema estándar utilizado por Petya, señala un representante de Doctor Web. El nuevo virus no tiene nada que ver con el sensacional virus WannaCry; Nikitin y Zakorzhevsky están de acuerdo. Sin embargo, es imposible descifrar los archivos que le gustan al ransomware por su cuenta.

Cómo evitar la infección

Para evitar infectar su computadora con un virus, un representante de Doctor Web recomienda no abrir correos electrónicos sospechosos, crear copias de seguridad de datos importantes, instalar actualizaciones de seguridad para el software y utilizar un antivirus. Un representante de Kaspersky Lab también recuerda a sus usuarios que verifiquen si su antivirus está habilitado. Además, al utilizar el programa AppLocker, es necesario bloquear un archivo llamado perfc.dat, informa Kaspersky Lab. Para detener la propagación del virus, las empresas deben cerrar los puertos TCP (protocolo de distribución de datos a través de la red) 1024-1035, 135 y 445, informó Group-IB.

Pavel KANTYSHEV, Vitaly PETLEVOY, Elizaveta SERGINA, Mikhail OVERCHENKO


¡Ey! Tu computadora está infectada con un virus,
¡Hecho por la Organización de Liberación de Palestina!
Debido al bajo nivel de desarrollo
programación en copia palestina
virus en otras computadoras y borrar todo
archivos de esto!

En los últimos días, el tema "candente" es un virus terrible que cifra los datos de su computadora y, si no paga $300 por el ransomware, lo borra todo. Consejos de reputados gurús de la informática:
- No olvides actualizar tu sistema y el software antivirus.
- No olvide guardar copias de archivos importantes,
- No olvides tener copias en papel.

Mientras tanto, la enfermedad se propaga, crece, decenas de miles de computadoras están afectadas en el mundo, en la televisión en el principal programa de zombies "Burden", el presentador transmite con toda seriedad que horror, horror, horror, y en general no hay Ahora sin ordenadores, ahora todo, incluso las centrales nucleares, está controlado por ellos, y todo lo que hay sólo a través del ordenador, ni siquiera hay un interruptor para apagarlo, pero el virus se infiltra, carajo...

Miro toda esta bacanal y silenciosamente me vuelvo loco.

Decenas, si no cientos, de miles de ordenadores en todo el mundo están infectados con un virus. ¿Cuántos hay en total?
Computadoras que controlan centrales nucleares, cruces ferroviarios, puentes, etc., en las que ingresa un terrible virus informático a través de Internet... De hecho, de acuerdo con todas las reglas, las computadoras que controlan equipos críticos no pueden conectarse a Internet. Por supuesto, una parte importante de ellos están conectados, y los administradores de sistemas y los empleados de confianza cercanos a ellos se cortan en tanques durante las horas de trabajo, pero para ello es necesario desenroscar los genitales primarios. Sobre la falta de interruptores y botones de apagado de emergencia, esto es una completa tontería.

Los gritos sobre terribles ataques informáticos son constantemente inflados, en primer lugar, por periodistas que se alimentan de sensaciones infladas y, en segundo lugar, por numerosos especialistas en seguridad informática.

¿Recuerda, por ejemplo, “El problema del año 2000”? Cuando, debido a la transición al nuevo milenio, todos los sistemas informáticos que no podían procesar el nuevo formato de datos tuvieron que morir. Recuerdo que también recibí un papel del rectorado exigiendo que me preparara y estuviera alerta. Y lo leí, me volví loco y presenté un informe que:
A) En ese momento no teníamos ningún sistema en tiempo real que funcionara.
B) Para comprobar cómo reaccionarán las computadoras ante este terrible problema, al final de la jornada laboral basta con adelantar el tiempo un año, trabajar media hora y luego, una vez calmado, devolver todo.
C) Puedes hacerlo más fácil: retroceder en el tiempo hace un año y vivir en paz durante un año.

En respuesta, recibí una explicación de dos puntos:
1. No entiendo nada sobre el terrible problema del año 2000.
2. Existe orden del Ministerio de Salud.

Después de lo cual, siguiendo una orden del Ministerio de Salud, una oficina extraña, contratada por mucho dinero, recorrió toda mi universidad de medicina en busca de vulnerabilidades. Emitieron la siguiente recomendación para las computadoras de mis clases de informática: el BIOS está desactualizado y es necesario cambiarlo por uno nuevo.

Si nos fijamos en el daño real de los virus, a lo largo de 30 años de uso de computadoras personales se están generalizando cada vez más, los medios de propagación de virus se han vuelto muchas veces más numerosos, su uso en tecnologías críticas también ha aumentado, pero la El daño real causado por los virus se ha vuelto mucho menor.

A principios de los años 90, los virus dañaban gravemente la sangre. Aproximadamente una vez a la semana tenía que lidiar con ellos, y una vez cada pocos meses tenía que declarar una emergencia con la limpieza y reinstalación de todo el sistema y todos los programas.

Además de la disminución de la prevalencia de los virus, también ha disminuido su “patogenicidad”. En aquellos años, a menudo aparecían virus que mataban el disco duro o, en casos extremos, lo borraban y estropeaban todo, para que la reinstalación fuera lo más hemorroidal posible. Hoy en día, los virus suelen extorsionar o intentar robar contraseñas.

La cuestión de reducir la prevalencia y la “maldad” de los virus está estrechamente relacionada con otra: ¿quién los escribe realmente? Antiguamente, se consideraba que el principal proveedor oficial de virus eran los estudiantes de programación, pero el principal proveedor no oficial eran las empresas de software antivirus. Quizás la reducción del daño causado por virus se deba al hecho de que el software antivirus se ha convertido de facto en una parte obligatoria de todo software informático: ¿para qué molestarse más? Por el contrario, la propagación de virus socavará la confianza en los beneficios de los programas antivirus, ya que en realidad no protegen.

En realidad, hay muchísimas computadoras en el mundo infectadas con virus, pero los virus intentan no publicitarse. No borran ni cifran datos, no queman el disco duro y ni siquiera cobran dinero de una tarjeta de crédito, acompañando esta obscenidad con mensajes burlones. Simplemente usan sus computadoras para enviar spam, ataques DDOS, etc. Y también delatan al dueño.

Está claro que todas las grandes empresas de desarrollo de software, incluidos sistemas operativos, programas antivirus, etc., trabajan activamente con los servicios de inteligencia; de lo contrario, simplemente no se les permitiría trabajar. Por lo tanto, los servicios de inteligencia estadounidenses no necesitan enviar virus que introduzcan la capacidad de golpear y controlar remotamente el funcionamiento de su computadora; los módulos necesarios ya existen desde hace mucho tiempo.

Sin embargo, como usted sabe, casi todo el “hardware informático” se produce en China. E introducir "marcadores" en él no es una tarea tan difícil, especialmente porque en realidad es imposible comprobarlo todo. Un procesador moderno, por ejemplo, tiene circuitos con más de mil millones de transistores. ¿Quién sabe cómo funciona REALMENTE?

Así, en caso de malentendidos en las interacciones entre China y Estados Unidos, de hecho, casi todos los equipos informáticos, incluidos los teléfonos inteligentes, pueden morir en un día. Así que no deseche los libros de papel: no sólo se pueden leer, sino que también se pueden ahogar.

El virus infectó el sistema informático interno del Ministerio del Interior de Rusia y los ordenadores de varias regiones del país se vieron afectados a la vez, dijeron a Varlamov.ru varias fuentes familiarizadas con la situación.

Un poco antes apareció información sobre una posible infección, en particular, en Pikabu y en el foro de Kaspersky. Algunos usuarios escriben que quizás se trate de un virus WCry (también conocido como WannaCry o WannaCryptor): cifra los archivos del usuario, cambia su extensión (presumiblemente a .WNCRY) y solicita comprar un descifrador especial para bitcoins; de lo contrario, los archivos se eliminarán. .

"Apareció por primera vez en febrero de 2017, pero se actualizó y ahora tiene un aspecto diferente al de las versiones anteriores", escribe un usuario en el foro de Kaspersky.

Ha comenzado la infección masiva de la red del Ministerio del Interior en todo el país con un criptovirus. Definitivamente ya los hay en las regiones de Lipetsk, Penza y Kaluga. En el escritorio piden 300 pavos. El nombre del virus es @wanadecriptor. En algunas computadoras hay reporte hasta el 19 de mayo. Si alguien más ha escuchado algo, por favor compártalo.

Hoy a las 22:04

Lo más probable es que no se hable de un ataque dirigido. El virus sólo funciona en Windows: aprovecha una vulnerabilidad del sistema operativo y se propaga a ciegas: es decir, no selecciona a las víctimas, sino que infecta a aquellas que no están protegidas. Microsoft cerró esta vulnerabilidad en marzo: la compañía lanzó una actualización que se instalaba automáticamente en las computadoras de los usuarios habituales. Cualquier persona cuyo sistema haya sido actualizado no corre riesgo de contraer el virus. En algunas organizaciones, las actualizaciones no se instalan automáticamente, sino con la aprobación de los responsables de seguridad. Al parecer, aquellos departamentos y empresas que no instalaron la actualización tuvieron problemas.

Hoy a las 22:04

Hace una hora, según los expertos, el ataque tenía este aspecto.

Hoy a las 22:02

Los piratas informáticos que lanzaron ciberataques en todo el mundo utilizaron software espía supuestamente utilizado por la Agencia de Seguridad Nacional de Estados Unidos (NSA). Así lo informó el periódico estadounidense Politico.

Según ella, los atacantes que exigían un rescate por restablecer el funcionamiento de las redes informáticas utilizaron software espía que anteriormente había sido distribuido por un grupo de piratas informáticos que operaban bajo el seudónimo de Shadow Brokers. Afirmaron haber obtenido acceso a programas supuestamente desarrollados por la NSA. El software, según Shadow Brokers, tiene como objetivo piratear computadoras que ejecutan el sistema operativo (SO) Windows fabricado por Microsoft. Con su ayuda, cualquier usuario con conocimientos técnicos suficientes puede dañar a millones de usuarios de este sistema operativo, afirman los piratas informáticos. Los programas también le permiten piratear firewalls y robar datos electrónicos.

Hoy a las 22:01

El sistema electrónico del Tribunal Regional del estado brasileño de Sao Paulo quedó inutilizado como consecuencia de un ciberataque. Así lo informó el viernes el periódico Folha di Sao Paolo en su sitio web.

Según la publicación, los empleados del tribunal recibieron una recomendación de los especialistas de apagar inmediatamente sus computadoras. A las 14:45 hora local (20:45 hora de Moscú) el sitio web de la institución no funcionaba.

Hoy a las 21:53

El operador Megafon tuvo que cerrar parte de la red informática debido a que los ordenadores de los empleados de la empresa sufrieron un ataque de piratas informáticos. Como dijo a TASS el director de relaciones públicas de Megafon, Petr Lidov, el operador ya ha restablecido el funcionamiento del centro de llamadas y en las próximas horas planea eliminar por completo los problemas que surgieron debido al ciberataque.

“La escala es bastante grande y afecta a la mayoría de las regiones de nuestro país. Pero lo estamos haciendo bien, ahora junto con Kaspersky Lab (cuyas soluciones utiliza Megafon para la protección) estamos resolviendo este problema”, dijo Lidov.

Según Lidov, las computadoras de los empleados comenzaron a reiniciarse repentinamente y después del reinicio apareció una ventana exigiendo el pago de 300 dólares, lo que no les permitió continuar trabajando. Todos los ordenadores Megafon atacados por piratas informáticos funcionan con el sistema operativo Windows y están conectados a una red, señaló un representante del operador.

Para evitar la propagación del virus, "tuvimos que cerrar algunas de las redes internas", señaló Lidov. “Ahora hemos restablecido completamente el funcionamiento del call center. Es importante que este (ciberataque) no afecte de ninguna manera la calidad de la comunicación”, afirmó. No especificó el número específico de computadoras que fueron desactivadas.

Hoy a las 21:48

Los expertos de Kaspersky Lab están analizando actualmente muestras de malware para determinar si los datos se pueden descifrar, señaló un representante de la empresa.

Explicó que el ataque se produjo a través de la conocida vulnerabilidad de red Microsoft Security Bulletin MS17-010, tras lo cual se instaló un conjunto de scripts en el sistema infectado, mediante los cuales los atacantes lanzaron un programa ransomware.

“Todas las soluciones de Kaspersky Lab detectan este rootkit como MEM:Trojan.Win64.EquationDrug.gen. Las soluciones de Kaspersky Lab también detectan el ransomware que se utilizó en este ataque con los siguientes veredictos: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic (para detectar este malware, el componente de Monitoreo del sistema debe estar habilitado)”, señaló.

Según él, para reducir el riesgo de infección, se recomienda a las empresas instalar un parche especial de Microsoft, asegurarse de que las soluciones de seguridad estén habilitadas en todos los nodos de la red y también ejecutar un análisis de las áreas críticas en la solución de seguridad.

“Después de detectar MEM:Trojan.Win64.EquationDrug.gen, debe reiniciar el sistema; En el futuro, para prevenir este tipo de incidentes, utilice los servicios de informes de amenazas para recibir rápidamente datos sobre los ataques dirigidos más peligrosos y las posibles infecciones”, enfatizó el representante de Kaspersky Lab.

("Interfax")

Hoy a las 21:44

La Primera Ministra del Reino Unido, Theresa May: “Somos conscientes de que muchas organizaciones del NHS han informado que han sido afectadas por un ataque de ransomware. Pero no tuvo como objetivo el NHS, fue un ataque internacional que afectó a muchos países y organizaciones”.

Hoy a las 21:43

Edward Snowden, ex empleado de la Agencia de Seguridad Nacional (NSA) de EE. UU., escondido de las autoridades estadounidenses, anotado en Twitter que debido a las herramientas desarrolladas por la NSA, los pacientes de las clínicas ahora están sufriendo. (y ahora, como sabemos, no son los únicos que sufren)

Hoy a las 21:27

Los piratas informáticos que atacaron el viernes instituciones médicas del Reino Unido, así como la empresa española de telecomunicaciones Telefónica, utilizaron malware modificado de la Agencia de Seguridad Nacional (NSA) de Estados Unidos, escribe el Financial Times citando a analistas de ciberseguridad.

Según los expertos, una herramienta de inteligencia estadounidense conocida como azul eterno se combinó con el ransomware WannaCry.

El programa, desarrollado por la NSA, permite que el virus se propague a través de protocolos de intercambio de archivos instalados en las computadoras de muchas organizaciones.

Varios funcionarios de seguridad occidentales coinciden con esta valoración, señala el periódico.

(RIA Novosti)

Hoy a las 21:20

Según el influyente grupo de expertos en ciberseguridad MalwareHunterTeam, los servidores de Rusia y Taiwán fueron los que más sufrieron el ataque del virus.

Los sistemas informáticos del Reino Unido, España, Italia, Alemania, Portugal, Turquía, Ucrania, Kazajstán, Indonesia, Vietnam, Japón y Filipinas también se vieron gravemente afectados.

"El nuevo virus se está propagando a un ritmo vertiginoso", informan los investigadores de MalwareHunterTeam.

Hoy a las 21:19

Los especialistas de Kaspersky Lab han determinado que el virus ransomware WannaCry, que se propaga activamente, aprovecha una conocida vulnerabilidad de red en Windows, que fue cerrada por los especialistas de Microsoft en marzo. Así se afirma en un comunicado recibido por la redacción de Mediazona.

“Como mostró el análisis, el ataque se produjo a través de la conocida vulnerabilidad de red Microsoft Security Bulletin MS17-010. Luego se instaló un rootkit en el sistema infectado, mediante el cual los atacantes lanzaron un programa de cifrado”, dice el documento.

“Actualmente, Kaspersky Lab ha registrado alrededor de 45.000 intentos de ataque en 74 países de todo el mundo. El mayor número de intentos de infección se observa en Rusia”, señala la empresa.

Hoy a las 21:17

Kaspersky Lab ha registrado más de 45 mil ataques, casi todos contra Rusia.

Hoy a las 21:15

Consejos de Varlamov.ru:

Como sabes, actualmente hay un ataque masivo a ordenadores de todo el mundo. Si trabaja en Windows, corre un riesgo potencial. ¡Pero que no cunda el pánico y no intentes reiniciar tu computadora! Es mejor guardar los datos importantes en un disco externo o en la nube mientras todo está funcionando. Y vete a descansar. Si luego resulta que su computadora está infectada, simplemente reinstale el sistema y restaure los datos desde la copia de seguridad.

Hoy a las 21:13

Transmisión

Desde el principio Desde el final

No actualizar Actualizar

Con esto concluye el informe en línea de Gazeta.Ru. Gracias por estar con nosotros. Hoy, 74 países de todo el mundo se enfrentan a uno de los ataques de piratas informáticos más grandes del mundo. Los estafadores bloquearon computadoras y pidieron un rescate en criptomonedas. La cantidad, según diversas fuentes, oscila entre 300 y 600 dólares.

El país más afectado fue Rusia. Ucrania, Japón, India y otros países también se vieron gravemente afectados.

Cuida de ti y de tu información. Actualice su Windows y mantenga el mundo seguro.

Seguimos monitoreando los desarrollos. Manténganse al tanto.

Anteriormente, llegaron informes similares desde España. Ahora los rusos se han puesto al día.

Parece estar escrito con claridad, pero de alguna manera todavía no está en ruso. Esto significa que el software no fue escrito al menos por españoles o rusos.

El Ministerio ruso de Situaciones de Emergencia también informó de intentos de ataque a sus ordenadores. Los piratas informáticos no tuvieron éxito.

“Todos los intentos de ataques de virus a los ordenadores fueron bloqueados y ni un solo ordenador resultó infectado. Todos los recursos de Internet del Ministerio de Situaciones de Emergencia de Rusia funcionan con normalidad”, informó a TASS el servicio de prensa del departamento.

El ataque de los piratas informáticos realmente ha unido a casi todo el mundo hoy. Sí, aparentemente nuestra tarea común es hacer que la red sea segura.

“Y si la NSA crea una herramienta para atacar a Windows XP que ya no es compatible con Microsoft y cae en manos de delincuentes, ¿debería la propia agencia emitir un parche?”

“Este es un caso especial. Si la NSA hubiera notificado las vulnerabilidades a tiempo, los hospitales habrían tenido años, ni siquiera meses, para prepararse”, continuó Snowden.

La cadena se interesó activamente en saber lo que piensa Edward Snowden sobre este tema. Eso es todo.

"Vaya, la NSA ha creado herramientas para piratear software estadounidense que, en última instancia, ponen en peligro la vida de cientos de pacientes", escribe el ex empleado de la Agencia de Seguridad Nacional Edward Snowden.

El Ministerio del Interior de la Federación de Rusia admitió que el viernes los ordenadores del departamento sufrieron un ataque de virus. Según la representante oficial del Ministerio del Interior, Irina Volk, menos del 1% de los ordenadores estaban infectados. Logramos rastrear y localizar todo a tiempo. “El Departamento de Tecnologías de la Información, Comunicaciones y Protección de la Información del Ministerio del Interior de Rusia registró un ataque de virus en los ordenadores personales del departamento que ejecutaban el sistema operativo Windows. Gracias a las medidas tomadas a tiempo, se bloquearon alrededor de mil ordenadores infectados, lo que representa menos del 1%”, cita TASS a Volk.

Por cierto, los expertos dicen que la forma más sencilla de protegerse de un ataque es cerrar el puerto 445.

Hace apenas un par de semanas, Gazeta.Ru afirmó en su material que el número de ataques de piratas informáticos con extorsión en Internet se ha duplicado en el último año. Así lo demuestra el informe anual sobre cibercrimen de la empresa de telecomunicaciones Verizon.

El diagrama muestra claramente que Rusia tiene los mayores problemas con el ataque. Le siguen Ucrania y la India, aunque por un margen muy amplio.

Es de destacar que el Reino Unido, donde los internautas reaccionaron más bruscamente al ataque, ni siquiera figuraba entre los 20 países más afectados.

Había un gráfico de video interesante que mostraba qué tan rápido y dónde se estaba propagando el virus. Al parecer, Estados Unidos y China fueron los primeros en ser atacados. Rusia estuvo “conectada” muy pronto. Y, al parecer, el primer ataque se llevó a cabo, como se esperaba, en ordenadores de Moscú. Puede ver el mapa interactivo en sí.

ESET Rusia, sin embargo, afirma que el virus aprovecha una vulnerabilidad en la mayoría de las versiones de Microsoft. “Cuando se explota una vulnerabilidad, se inicia un cifrado de red y descifrar archivos es casi imposible. La forma de protegerse de este virus es actualizar el sistema operativo”, dijo a Gazeta.Ru Vitaly Zemskikh, jefe de soporte de ventas de ESET Rusia. Por cierto, el interlocutor confirmó que la actualización MS17010 del sistema operativo de marzo “arreglará” todo según sea necesario.

Y aquí hay otro comentario de Microsoft. Los representantes de la compañía dicen que Windows cerró la brecha que aprovecharon los estafadores hoy el 14 de marzo junto con la actualización. Quienes a partir de ese momento aún vean la inscripción "El sistema se está actualizando", como dice la empresa, están a salvo.

Varios medios de comunicación de todo el mundo escriben que los sistemas de telecomunicaciones y los hospitales se han convertido en los principales objetivos de los ciberdelincuentes.

Microsoft dijo que los usuarios con software antivirus gratuito y la Actualización del sistema de Windows habilitada estarán protegidos de los ataques. Sky News escribe sobre esto. Los usuarios del viejo Windows pueden respirar.

Dado que es relevante, aquí tienes las reglas de seguridad informática más básicas. 1. Actualizar los programas antivirus instalados dentro de plazos estrictamente establecidos.

2. Preste atención a los archivos que descarga del correo a la computadora de su trabajo y de su hogar.

3. Es mejor si solo usas tu computadora, ya sea en el trabajo o en casa.

4. Actualice todas las aplicaciones y programas. Los programadores están trabajando para eliminar los agujeros de seguridad en su software. No descuides su trabajo.

5. Instale software antivirus en dispositivos móviles.

6. Tenga cuidado incluso con las fuentes en las que confía. También pueden ser pirateados.

7. Combina diferentes tecnologías antivirus. No solo escaneos generales, sino también escáneres para navegadores individuales, por ejemplo.

8. Tener un programa antivirus de respaldo, cuyo software esté registrado en un medio separado, “limpio” y probado.

10. Y lo más importante, si de repente te “hackean”, no entres en pánico. Lo principal es recordar que cualquier problema se puede solucionar.

El jefe de la oficina de representación de Avast en Rusia y la CEI, Alexey Fedorov, en conversación con Gazeta.Ru, enfatizó que el ataque de hoy es uno de los más grandes. “A juzgar por la especialización de la mayoría de las víctimas que fueron atacadas principalmente (instituciones médicas), los atacantes intentaron llegar a organizaciones para las cuales el rápido acceso a la información y el correcto funcionamiento de la infraestructura de TI son literalmente una cuestión de vida o muerte. En consecuencia, estarán dispuestos a pagar rápidamente dinero a los extorsionadores para restablecer la funcionalidad de su infraestructura”, comenta Fedorov sobre la situación.

También afirmó que “el cinismo y la escala de actividad de los atacantes informáticos están creciendo”. "Estamos ante un ataque internacional bien coordinado", añadió un representante de Avast y aconsejó a los usuarios de PC que respetaran estrictamente las normas de seguridad informática.

En Twitter escriben que WannaCry se estropea si no hay archivos. También escriben que el programa admite 28 idiomas. Les recordamos que los ataques se registraron en 74 países.

Ransomeware WannaCry es un virus malicioso que aterriza en la computadora de la víctima y cifra o bloquea todos los archivos y datos que contiene, ofreciendo pagar un rescate por descifrarlo, dijo a Gazeta.Ru un consultor de seguridad de Check Point Software Technologies. “El ransomware se está convirtiendo realmente en una de las amenazas más críticas: según Check Point, en la segunda mitad de 2016, estuvo repetidamente entre los tres ataques de malware más activos en todo el mundo. Para entregarlos, los atacantes utilizan phishing, correos no deseados y otras herramientas. El peligro es que mucha gente prefiera pagar el rescate, animando así a los atacantes a seguir utilizando esta técnica”, afirmó el experto.

Por cierto, tampoco está claro qué ordenadores de cada país fueron los primeros en ser atacados. Todo sucede a un ritmo rápido.

Pero el Financial Times ya tiene algunas ideas sobre la naturaleza del virus. El periódico escribe que WannaCry es un programa malicioso modificado de la Agencia de Seguridad Nacional de Estados Unidos, Eternal Blue. El programa propaga el virus a través de protocolos de intercambio de archivos instalados en las computadoras de muchas organizaciones de todo el mundo. Escriben que el virus se está propagando a una velocidad sorprendentemente alta.