Pacman secuestra los datos de tu ordenador a través de Dropbox y pide un rescate Un 'ransomware', conocido por secuestrar información de los ordenadores infectados para pedir un rescate por ella a sus usuarios, está aterrorizando Internet. El malware bautizado como Pacman infecta todos los archivos de nuestro ordenador, encriptándolos y haciéndolos inaccesibles. La única forma recuperar los archivos es pagando un determinado número de Bitcoins a los creadores del virus.
|
etiquetas: virus , dropbox , pacman , bitcoins
La solución por lo tanto para este tipo de ataques no es que todo el mundo se mueva a gnu/linux, ya que los atacantes también lo harán, sino que la solución pasa por educar al usuario sobre las buenas prácticas de seguridad. Las cuales son válidas independientemente del sistema operativo que use.
El mismo error se cometió cuando se promocionó Firefox como solución más segura a otros navegadores, al final su seguridad residía básicamente en el poco interés que tenían los atacantes por él: www.extremetech.com/computing/178587-firefox-is-still-the-least-secure
Malditos traductores automaticos
Recomiendo simplemente pagar y no seguir el rastro del dinero, o al final podéis terminar siendo secuestrados por un fundamentalista islámico.
Y menos si precisa un .net
La solución por lo tanto para este tipo de ataques no es que todo el mundo se mueva a gnu/linux, ya que los atacantes también lo harán, sino que la solución pasa por educar al usuario sobre las buenas prácticas de seguridad. Las cuales son válidas independientemente del sistema operativo que use.
El mismo error se cometió cuando se promocionó Firefox como solución más segura a otros navegadores, al final su seguridad residía básicamente en el poco interés que tenían los atacantes por él: www.extremetech.com/computing/178587-firefox-is-still-the-least-secure
No niego que quizás Linux tenga sistemas de seguridad más seguros que Windows (Quizás hasta una calculadora los tenga
Mientras el usuario tenga permisos para ejecutar aplicaciones ajenas al sistema y tenga permisos para guardar datos de usuario nada impide que una aplicación, con el permiso del usuario, haga estropicios en esos datos.
Eso no es correcto, Linux es mucho más seguro por otras cosas, como la gestión de permisos y usuarios, prácticamente nadie abre sesión como root, entornos enjaulados, repositorios con firmas, permisos de ejecución de paquetes... Necesitas que el usuario sea mucho más activo para instalar mierda que en un windows. Además de que en general el que usa linux sea más consciente de lo que hace, a pesar de que se haya popularizado por cosas como Ubuntu.
¿De verdad alguien cree que al pagar van a perder el tiempo en devolverte los archivos?
¿ Lo dices porque lo sabes o porque te lo imaginas ?
#12 <<El motivo por el que no has recibido ataques es por la poca popularidad de ese sistema operativo en comparación con otros>>
No, eso es una leyenda urbana. Cualquiera que entienda lo mínimo, sabe que no es verdad. Pero contra las leyendas urbanas no se puede luchar. Ya sabes cómo es internet, ante la frase "quizá ocurra que...", es igual la cantidad de datos que haya o el conocimiento acumulado de (incluso) siglos que haya detrás, que se impone la primera.
Dentro de los ordenadores usables, los hay que sacrifican la seguridad por la usabilidad y los que consideran más importante la seguridad y sacrifican la usabilidad cuando es necesario para conseguirla.
Enter, siguiente, siguiente, siguiente (he elegido un programa que tiene muchos "siguiente,siguiente" pero se pueden omitir), infectado, el programa tiene acceso a tus documentos.
Oye tío, pega esto en la consola que mola un montón. Voy, ctrl+v ctrl+c...
También si quieres que tengan que meter la clave para que se pueda hacer más daño, no hay problema, sudo y meterán la clave así como desactivan el antivirus en windows. Basta con una línea y un "oye, tío, pega esto que mola".
Me he ido a la consola y ya me parece más fácil que tener que descargar en windows, permitir la ejecución (porque te pregunta si quieres ejecutarlo) y aceptar el UAC.
Algún informático lo aclara?
WTF!?
c1.staticflickr.com/1/22/28834547_3ccbfdcc0f.jpg
cc. #4 #6 #10 #12
www.linux.com/learn/tutorials/284124-myth-busting-is-linux-immune-to-v
No niego la responsabilidad del usuario a la hora de usar un computador y entre las defensas está el sistema que uses.
Las distros de mayor difusión tienen en sus repositorios casi todos los programas de uso habitual (y muchos más de uso poco habitual para el usuario medio). Casi puedo contar con los dedos de una mano los que he tenido que instalar manualmente o añadir un repositorio externo.
Y después porque sólo era un ejemplo de cómo hacer que el usuario instale malware de una forma muy fácil. Puse el Jdownloader como ejemplo como podría haber puesto cualquier otra cosa.
Están demostrando que son una forma muy efectiva de sacarle la pasta a la gente con riesgos mínimos.
En lo que va de año ya he tenido tres contactos con estos virus. Los tres en entornos empresariales.
Uno de ellos una gestoría que dan por seguro que al menos pierden todo un mes de trabajo de cuatro personas y aún están evaluando el impacto, otra una constructora que estuvo a un tris de perder toda la documentación del sistema de calidad ISO que además les auditaban en breve y que tuvieron que postponer.
Los tres con políticas de seguridad nulas, con copias de seguridad nulas y con mantenimiento de TI nulos.
El efecto es una pérdida de archivos críticos que solo se podían recuperar pagando. Las herramientas de descifrado no funcionan en la mayoría de los casos.
Antes un virus jodía archivos, se propagaba pero no pedían dinero.
Ahora si.
Y se paga.
Os aseguro que hay muchas empresas pagando miles de euros por recuperar su información.
Y dado que se paga, los desarrolladores de virus se aprenden el cuento.
La técnica es fascinante sencilla y habitualmente los antivirus no suelen ser efectivos al ser virus de día 0, es decir, los antovirus no los reconocen como tales.
Sinceramente yo estoy preocupado. Aunque tenemos políticas de backup y enviamos alertas a nuestros clientes es muy probable que alguno no reconozca el patrón, pique y la líe.
Copias desconectadas, carpetas de backup inaccesibles al usuario, antivirus en los servidores de correo y sobre todo darle la tabarra al usuario hasta que haya interiorizado como detectar un virus por correo. Es la única solución.
Trabajamos en mantenimiento y seguridad de sistemas y tenemos claro que la tendencia y expansión de estas plagas va a ser brutal pur una sencilla razón:
Dan dinero y mucho.
El tipo de ataque es el que secuestra los datos de tu ordenador. A nadie le importa un pimiento que te secuestre el bloc de notas, lo que sí puede tener valor son los documentos del usuario, sus fotografías, etc. Datos de usuario.
Y a eso tiene acceso cualquier archivo ejecutable que el usuario reciba por un correo electrónico, como en el caso del meneo, y ejecute en el ordenador, como en el caso del meneo.
Para eso Linux no es mucho más seguro. Para este tipo de ataques Linux no es mucho más seguro. Tiene el mismo nivel de seguridad, ambos permiten ejecutar archivos recibidos por correo electrónico y ambos dan acceso a ese ejecutable a los datos de usuario.
#26 Para "este tipo de ataques" del meneo basta con que el usuario ejecute un archivo que reciba por correo electrónico. Así de sencillo.
¿ Lo dices porque lo sabes o porque te lo imaginas ?
Lo digo por que lo sé.
c/c #33 #41
Te permite jugar al Pacman por las calles de la zona que elijas.
www.microsiervos.com/archivo/juegos-y-diversion/jugar-pac-man-google-m
No tiene nada que ver con la noticia salvo el nombre del juego
sudo add-apt-repository ppa:jd-team/jdownloader
sudo apt-get update
Sólo hay que documentarse un poco antes de instalar algo nuevo y no aceptar como un maníaco a todo lo que vaya preguntando el sistema.
La de páginas que habré visitado que piden que instales un plugin o codec, o aquellas otras que te dicen que tienes el PC infectado y que te instales su antivirus gratuito.
Uso linux desde hace muchos años sin ningún antivirus instalado, en este mismo tiempo es raro encontrarme a algún usuario windows que no haya tenido algún problema de este tipo, incluso con antivirus instalado. El más reciente un amigo que en su empresa le entró un virus cryptolocker con el kaspersky original y vigente.
Por eso solo uso repositorios oficiales.
Para disminuir riesgos, 20 años sin problemas son mi marca, y desde que comencé con gnu/Linux no encontré a nadie que yo conozca que haya tenido problema de seguridad.
No digo que sea imposible, pero es bastante más complicado porque necesita más colaboración del usuario.
No espera, que no era esa, es "password". Me dice que meta una contraseña, ya puse, mi fecha de nacimiento. Bueno, esa no, espera, la de 12345... ¿Y la de 11111?
O todo asteriscos
Es que los informáticos siempre estáis poniendo las cosas difíciles, cuando yo era joven no hacía falta este tipo de cosas, abrías la libreta, escribías con un bic y punto pelota ¿Por qué tengo que proteger con contraseña mi ordenador si nadie lo va a usar más que yo? ¿Eh?
(Y seguro que follabas sin condón porque no existía ninguna enfermedad venérea)
No, por nada... por nada...
¿Antivirus? Yo?? eso es para la gente que se mete en páginas "warrrrrrrasss!!"
Añadiría usar antimalware, desde luego.
Mirad, testimonio VERDADERÍSISISISIMO!!!
youtu.be/xoa4m5KwobU
La realidad es que es un escenario dificil pero no imposible, ya que quien usa Gnu/Linux o cualquier distro "patanegra" suele tener los conocimientos mínimos para distinguir este tipo de comportamientos.
cc #12
Como digo hace ya tiempo que no uso un lector de correo electrónico instalado en el ordenador pero me sorprendería mucho que existiera aún alguno que no mostrase advertencias a la hora de ejecutar ejecutables adjuntos. Y aún así ocurre, aún así hay usuarios que reciben ataques por ese método.
Es cierto que tener que marcarle permisos de ejecución en Linux es una barrera más de ese tipo y que al estar en el sistema operativo no depende de que se implemente a nivel de aplicación, pero aún así seguimos en el escenario que el usuario debido a su falta de cultura sobre seguridad quiera voluntariamente ejecutarlo y siga las instrucciones pertinentes para hacerlo. Y eso puede ocurrir en cualquier sistema operativo, Linux incluido.
De ahí que lo que yo propongo es que se educe en cuanto a buenas prácticas de seguridad, ya que éstas son útiles sea cual sea el sistema operativo que se utilice.
Claro que hay que documentarse un poco pero es precisamente por no hacer eso el por que la gente se infecta con este tipo de malware, y esa imprudencia la van a tener igualmente en linux, por tanto, se van a infectar.
Yo en el tiempo que mencionas lo que no me encontre fue gente con linux y ahi tienes el por que no encuentras malware en linux.
Asi que si, lo mismo que si ponen format c:
¿De donde sacas que requiere la aceptación del usuario?
Se explica en la propia entradilla.
(por cierto, a que leyendo comentarios como éste, parece que no estemos en menéame? Ahí, reconociendo mi culpa, siendo humilde en vez de ponerme en plan chulo por haber sido puesto en evidencia, etc... Sí, lo sé, no tengo abuela
Y si lo hubiese tenido seria por haber crackeado un programa osea merecido.
Por otro lado hay una diferencia entre creer que nunca has sido infectado y no haberlo sido (eso solo lo puede saber chema alonso y el niñ¡to jesus)
Un ransomware normalmente funciona a base de engaños y así también puedo engañarte para que ejecutes una línea en la terminal.
Yo también llevo muchos años usando GNU (linux y no linux) y te puedo asegurar que los ataques no es que sean diarios, es que son cada segundo. Y para que esos ataques terminen en infección basta con que un lunes por la mañana al llegar a la oficina no hayas actualizado un paquete X a la última versión que corrige algún CVE. Porque, claro, en la mayoría de sistemas GNU, por defecto tienes que actualiar tú, *a mano*, el kernel. ¿Qué hace Windows? Actualizarlo automáticamente [1].
Supongamos que te llega un ejecutable vía email, lo descargas y haces doble click. Veamos la diferencia entre ambos escenarios.
- Linux:
* Cualquier fichero puede ser un ejecutable, luego no tiene por qué terminar en .bin, .exe, .stallman o lo que sea.
* Haces doble click, se ejecuta y ya está. Infectado.
* Si eres root, se ha ejecutado como root.
- Windows:
* Los ejecutables deben tener una extensión especial, .exe, .msi, etc.
* Al hacer doble click te sale el aviso de seguridad del UAC (en linux no sale nada), preguintando si estás seguro que quieres ejecutarlo. Luego mucha gente se da cuenta de que el PDF que les ha llegado de Correos en realidad es un ejecutable, y abortan misión.
* Si el ejecutable pide permisos de administrador, el UAC te lo indica (en linux nada de nada).
GNU/linux puede tener muchas ventajas sobre Windows[2]. Pero si tu postura ante cualquier noticia es "usa linux" estás haciendo un flaco favor no sólo a la comunidad GNU/linux si no también al resto de usuarios. Vamos, que no estás ayudando, si no todo lo contrario. Aunque tu comentario en #7 de "aprende antes de hacer" deja bastante clara tu postura: eres de los que espera que mi abuela se saque una carrera y pase 120 horas leyendo tutoriales para abrir el maldito email de manera segura. No estás educando, estás predicando. Como le dije el otro día a alguien aquí en mnm, no es que la gente no sea capaz (de hecho la mitad es más lista que tú y que yo), es que la inmensa mayoría simplemente no quiere perder el tiempo en estas tonterías.
Por otro lado, ¿te crees que alguna empresa va a migrar su software profesional, que han pedido desarrollar ex profeso tras apoquinar 200k ó 2000k euros, a linux sólo porque un tío en mnm se lo ha recomendado de mala gana, sin dar argumentos? La gente tiene muchos motivos para usar Windows en vez de linux. El más simple es porque les da la real gana.
Ya lo dijo Taylor Swift[3]: la culpa de que un usuario se infecte no es del usuario. La culpa es nuestra, de los que tenemos conocimientos y podemos hacer algo. Tuya y mía.
Como nota final, si has llegado hasta aquí, decirte que no te lo tomes como algo personal. Pero en serio, convencer a la gente para que cambie de SO no es la solución a este problema (ni a ninguno, me atrevería a decir).
[1] De hecho en Windows 8.1 no es posible reiniciar sin aplicar actualizaciones. Es decir, estás obligado a tener el sistema a la última, no como en GNU/linux.
[2] Y Windows tiene muchas sobre linux, aunque te cueste creerlo. El ejemplo más fácil de entender es la gestión de ACLs de grano fino. En W$ puedes darle a un usuarios permisos para modificar un fichero pero no para borrarlo; en linux no puedes.
[3] swiftonsecurity.tumblr.com/post/98675308034/a-story-about-jessica
¿No podría ser un campo legal para los antiguos crackers? Puestos a pagar prefiero pagar a una empresa legal que a un extorsionador
packetstormsecurity.com/
Ni una sola vulnerabilidad de Linux, los que salen seguro que son de inutiles que usan Linux para fardar.