Informática: ¿Cómo inició la propagación del último ransomware global?

Redacción | INFORMÁTICA
viktorayala@gmail.com

ESET identificó varios ataques del año 2016 vinculados al grupo que denominaron TeleBots. La compañía reveló que en 2017, el grupo TeleBots continúa con sus ataques de forma más sofisticada.

Entre enero y marzo de este año, sus integrantes comprometieron una compañía de software de Ucrania y, usando túneles VPN desde allí, obtuvieron acceso a las redes internas de muchas instituciones financieras.

Mientras que en junio de este año, llega el ataque con mayor repercusión y que afecta muchos sistemas informáticos incluyendo algunos de Latinoamérica. Dicho ataque es encabezado por el malware que los productos de ESET detectan como Diskcoder.C (también conocido como ExPetr, PetrWrap, Petya o NotPetya). Este malware se hace pasar por un típico ransomware. Es decir, cifra los archivos y demanda 300 dólares como rescate. Pero la intención de sus autores era causar daño y corromper la información más que obtener el dinero, por lo que hicieron todo lo posible para hacer el descifrado de los archivos muy poco probable.

Según los análisis realizados, este ataque se inicia a partir de la inyección de un backdoor (tipo de troyano que permite el acceso al sistema infectado y su control remoto) en un software contable legítimo ucraniano llamado M.E.Doc. De este modo los atacantes lograron iniciar la propagación del malware DiskCoder.C.

El ciberataque que también  destruyó las computadoras

El ciberataque, que desde el martes 27 de junio infectó con ransomware las redes de cientos de empresas en 65 países, dejó un tendal de computadoras inutilizadas para las que no hay “cura”.

Esto debido a la fuerte capacidad destructiva de la herramienta empleada, coincidieron especialistas, mientras un informe advirtió sobre el crecimiento de un modelo de negocio en el que este tipo de malware (virus malicioso) se ofrece como un servicio.

En Europa, Ucrania fue el principal afectado por NotPetya, a como se le denominó al ransomware y que golpeó en particular a empresas, además de algunos organismos públicos y privados.

“Además de cifrar la información, (el NotPetya) corrompe parte del sistema operativo, por lo que las computadoras infectadas no pueden ser recuperadas”, afirmó el jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya.

Si bien la propagación de este malware fue más limitada que la de WannaCry, que en mayo afectó a cientos de miles de equipos en más de 150 países, el ataque de NotPetya “fue un poco más complicado”, por lo que “aun no se ha encontrado una manera para recuperar las computadoras”, agregó.

El especialista en ciberseguridad de la firma checa Avast, Alfredo Adrián Ortega, afirmó que tras el ataque del 27 de junio “casi lo único que afectó fueron máquinas con Windows 7 sin emparchar, y se dice que fueron versiones sin licencia, piratas”, explicó, y detalló que en el caso de muchas organizaciones que sí tienen la licencia, lo que sucede es que “muchas veces las empresas grandes desactivan las actualizaciones automáticas, para hacerlas ellos mismos”.

PC Negocios

Noticias falsas y ciberpropaganda: el uso y abuso de los medios sociales
  • Hay mucho más en las noticias falsas (fake news) que títulos de artículos exagerados en los medios de comunicación social

Redacción | INFORMÁTICA

Las noticias falsas pueden parecer algo nuevo, pero la plataforma utilizada es la única novedad. La propaganda ha existido durante siglos, e Internet es solamente el último instrumento de comunicación en ser explotado para esparcir mentiras y extender la desinformación.

El triángulo de fuego representa los tres elementos que un fuego necesita para quemar: oxígeno, calor y un combustible. Del mismo modo, las noticias falsas requieren tres elementos diferentes para tener éxito. Estos representan colectivamente el Triángulo de las Noticias Falsas: si no hay ninguno de estos factores, es incapaz de extenderse y alcanzar a su audiencia.

El primer requisito: herramientas y servicios para manipular y difundir el mensaje a través de redes sociales relevantes, muchas de las cuales se venden en varias comunidades online de todo el mundo. Hay una amplia variedad de herramientas y servicios disponibles; algunos son relativamente sencillos (likes/followers pagados, etc.), mientras otros son más inusuales -algunos servicios prometen rellenar encuestas online, mientras que otros fuerzan a los propietarios de sites a retirar sus historias.

En cualquier caso, las herramientas y los servicios de promoción de los medios sociales están disponibles, tanto dentro como fuera de la escena del underground o mercado clandestino.

Por supuesto, para que estas herramientas sean de cualquier uso, las redes sociales tienen que existir como una plataforma para difundir propaganda.

Sin embargo, hay una diferencia entre simplemente publicar propaganda y convertirla en algo que el público objetivo consume. Trend Micro muestra qué tipo de técnicas son utilizadas por los spammers para atraer a los usuarios y que vean sus historias.

El estudio de los medios de comunicación social también nos da una visión de las relaciones entre los bots y los destinatarios de la promoción de los medios sociales en Twitter. Esto nos da una idea del alcance y la organización de las campañas que intentan manipular la opinión pública.

Finalmente, la campaña de propaganda siempre viene con la pregunta: ¿por qué? Comentamos las motivaciones que hay detrás de las noticias falsas: a veces se trata simplemente de un deseo de ganar dinero a través de la publicidad. En otros casos, los objetivos pueden variar de lo criminal a lo político. Independientemente del motivo, el éxito de cualquier campaña de propaganda se basará, en última instancia, en lo mucho que afecta al mundo real.

Casos de estudio

Para mostrar la efectividad de estas campañas, el trabajo de Trend Micro incluye varios casos de estudio que muestran cómo varios agentes utilizarían herramientas para difundir noticias falsas para sus propios fines.

Los casos de estudio de Trend Micro incluyen: Las herramientas específicas para cada campaña no son especialmente diferentes: seguidores / fans, likes, reposts, comentarios, vídeos. Algunas campañas pueden encontrar que vale la pena comprar versiones de “alta calidad” de estos productos, que son teóricamente más difíciles de detectar por las redes de los medios sociales.

Contramedidas

Los gobiernos, empresas y usuarios se están dando cuenta de lo seria que puede ser la manipulación de la opinión pública, tal como se manifiesta en la investigación “noticias falsas”.

Los gobiernos están comenzando a reconocer que las noticias falsas son algo que debe ser combatido activamente. Varias agencias gubernamentales ya están estableciendo servicios para desmentir historias que consideran falsas. También están considerando la imposición de reglamentos y castigar a los sitios que publican información errónea.

Los objetivos de estas nuevas regulaciones incluirían los servicios de redes sociales. Esto haría de las noticias falsas algo muy malo para los negocios, de hecho, y por eso, están tomando medidas para combatirlo.

Los pasos que se están siguiendo incluyen la suspensión de bot / cuentas sospechosas, añadir características para permitir a los usuarios informar de noticias falsas, y la contratación de más personal para ayudar a tratar con estos informes.

Al final, sin embargo, esto se reduce a usuarios formados. El trabajo de Trend Micro plantea algunas de las señales de las falsas noticias, con la esperanza de que los lectores puedan determinar por sí mismos cómo detectarlas.

AltaVista el primer buscador de Internet
  • Fue cerrado el 8 de julio de 2013

AltaVista fue un motor de búsqueda de Internet desarrollado por Digital Equipment Corporation (DEC), lanzado por primera vez en 1994 como una guía en Internet y pronto compitió con Yahoo!, Lycos, Excite y otros buscadores de la época hasta la llegado de Google en 1998 que rápidamente comenzó a desplazarlos a todos hasta casi la irrelevancia.

Sin embargo, el 8 de julio de 2013 Yahoo! anució su cierra.

Overture Services compró AltaVista en 2003 y esta a su vez fue adquirida por Yahoo! Todas las búsquedas hechas inicialmente en AltaVista van directamente  al portal de Yahoo!.

En su mejor momento, en el año 2000, AltaVista tenía 20% del mercado de búsquedas pero su cuota comenzó a disminuir al tiempo que crecía la de Google.

Hacia agosto de 2001 las líneas de ambos buscadores se cruzaron en las gráficas, con 10% para cada buscador.

En marzo de 2013, Google tenía el 66% del mercado de búsquedas, seguido por Bing con 17.4% y Yahoo! en lenta declinación con 12%, según comScore.

NOTAS: Ofreció el primer índice de la Web de Internet (1995). Primer motor de búsqueda de Internet multimedia. Obtuvo 61 patentes de búsqueda, más que ninguna otra empresa de búsquedas.

© Fuente: Wikipedia

Sabías que…

7 DE JULIO

–1912: Nace en USA David Packard, uno de los fundadores de HP.

–1972: Atari presenta Pong, produjo 3.2 Millones USD en ventas.

–1979: Debuta ESPN. Fue el principal impulsor de la TV por cable.

–1995: C. Jaeb funda Audionet, la primera radio regular por-internet:

–1998: Nace oficialmente Google.

 

8 DE JULIO

–1973: Micro Computer Machines presenta MCM/70, primera microcomputadora.

–1978: Jobs inicia el proyecto Apple Lisa.

–1979: La PC llega a Hollywood: Commodore PET 2001.

–1991: WordStar llega a Windows.

–1998: Franklin presenta el Handheld Rex Pro, 512KB RAM.

–2005: Sven Jaschan fue sentenciado a 21 meses por el virus Sasser.

–2013: Yahoo! cierra Altavista. El máximo buscador de Internet antes de Google.

 

9 DE JULIO

–1877: Nace la “Bell Telephone Company” luego conocida como AT&T.

–1941: Nace Dennis Ritchie (-12/10/2011), creador de Lenguaje C y Co-autor de Unix.

–1945: Grace Hopper, primera persona encuentra “bug” en un sistema informático.

–1968: Shinshu Seiki presenta EP-101, primera impresora de matriz. Nace Epson.

–1971: Nace Marc Andressen. Coautor del Mosaic y Netscape.

–1974: El proyecto Xerox Parc primer editor de texto con copy y paste.

–1981: Atari presenta el videojuego Missile Command para Arcade.

–1982: Disney estrena la película de culto y de ciencia ficción: TRON.

–1995: Fraunhofer IIS WinPlay3, primer software reproductor MP3.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *