ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Ciberataques en Ucrania del 2017 : que es, definición y significado, descargar videos y fotos.

videos internet

salud  ıllı Ciberataques en Ucrania del 2017 : que es, definición y significado, descargar videos y fotos.  


paraisodigitalUn mensaje del ransomware Petya mostrado por pantalla en un computador inficionado.

Fueron una serie de ciberataques que comenzaron el veintisiete de junio de dos mil diecisiete, empleando el malware Petya que anegó múltiples sitios de instituciones y empresas ucranianas, incluyendo bancos, ministerios, diarios y empresas de electricidad.? Se recibieron reportes de infecciones afines de Francia, Alemania, Italia, Polonia, Rusia, R. Unido, los USA y Australia.??? El veintiocho de junio de dos mil diecisiete, ESET estimó que ochenta por ciento de todas y cada una de las infecciones procedían de Ucrania, siguiéndole Alemania con más o menos un nueve por ciento de las infecciones.? El veintiocho de junio de dos mil diecisiete, el gobierno ucraniano declaró que el ataque fue frenado. El treinta de junio de dos mil diecisiete, la Associated Press notificó que los especialistas concluyeron que Petya se había hecho pasar por un ransomware, al paso que verdaderamente había sido desarrollado para ocasionar un enorme daño, siendo Ucrania el principal objetivo .?


Expertos de seguridad piensan que el ataque se produjo desde una actualización de un bulto de contabilidad ucraniano llamó MeDoc (uk (M.E.Doc)), desarrollado por Intellect Service. MeDoc es extensamente empleado entre contables de impuestos en Ucrania, y el software era la opción primordial para contabilidad para múltiples negocios ucranianos, conforme Mikko Hyppönen, un especialista de seguridad en F-Secure. MeDoc tenía más o menos cuatrocientos clientes del servicio durante Ucrania, representando más o menos noventa por ciento de las compañías familiares del país. Anterior al ataque, el software estaba instalado en cerca de un millón de ordenadores en Ucrania.??


MeDoc da actualizaciones periódicas a su programa por medio de un servidor de actualización. El veintisiete de junio de dos mil diecisiete, el día del ataque, una actualización para MeDoc fue mandada por el servidor de actualización, tras lo que comenzó el ataque del ransomware. El especialista en malware británico Marcus Hutchins, demandó " parece que el sistema de actualización automático del software fue inficionado y empleado para descargar y ejecutar malware en lugar de actualizaciones para el software." La compañía que genera MeDoc aseveró no haber tenido involucración alguna en el ataque del ransomware, en tanto que sus oficinas fueron asimismo perjudicadas, y estaban colaborando con la ley para rastrear el origen del ataque.? Un ataque afín a través del software MeDoc se realizó el dieciocho de mayo de dos mil diecisiete con un ransomware XData. Cientos de departamentos de contabilidad se vieron perjudicados en Ucrania.?


El ciberataque se fundamentó en una versión cambiada del ransomware Petya . Similar al ataque del ransomware WannaCry en el mes de mayo dos mil diecisiete, Petya usa el exploit EternalBlue, que fue previamente descubierto en versiones más viejas del sistema operativo Windows. En qué momento Petya se ejecuta, cifra la Tabla Profesora de Ficheros del disco duro y fuerza al computador a reiniciarse. Entonces, muestra un mensaje al usuario diciéndole que sus ficheros están ahora cifrados y debe trasferir trescientos dolares estadounidenses en bitcoin a una de sus 3 carteras y de esta forma percibir instrucciones para poder descifrar los ficheros . Al tiempo, el software explota el protocolo Server Message Block en Windows para inficionar ordenadores locales en exactamente la misma red, y cualquier PC recóndito que pueda localizar.


El exploit EternalBlue había sido previamente identificado, y Microsoft emitió parches en el mes de marzo de dos mil diecisiete para terminar con el exploit en las versiones de Windows Vista, Windows siete, Windows ocho.1, Windows diez, Windows Server dos mil ocho, Windows Server dos mil doce, y Windows Server dos mil dieciseis. Sin embargo, el ataque WannaCry inficionó muchos sistemas que aún utilizaban viejos sistemas operativos Windows o bien versiones tempranas de los sistemas operativos pero nuevos que aún tenían el exploit, o bien aquellos en los que los usuarios no habían seguido los pasos apropiados para descargar el parche. Microsoft emitió nuevos parches para Windows XP y Windows Server dos mil tres como versiones precedentes de los otros sistemas operativos el día después al ataque del WannaCry. Lesley Carhart, especialista de seguridad, declaró que "cada procedimiento de explotación que el ataque usó para extenderse podía haberse prevenido con la documentación conveniente".?


Expertos de seguridad habían descubierto que la versión de Petya empleado en los ciberataques en Ucrania había sido cambiado, con lo que fue llamado NotPetya o bien Nyetna para distinguirlo del malware original. NotPetya cifró todo los ficheros de los ordenadores inficionados, no solamente la Tabla Profesora de Ficheros, y en ciertos casos dichos ficheros fueron absolutamente eliminados o bien reescritos de forma tal que no podían ser revertidos los cambios.?? Ciertos especialistas de seguridad observaron que el software podía detener claves de acceso y efectuar acciones sin precisar permisos del administrador que podrían dañar absolutamente los ficheros del computador. Asimismo apreciaron que el software podía identificar ordenadores específicos y también inficionarlos, insinuando que el ataque era pero preciso en sus objetivos. Aún falta por descubrir un "interruptor de apagado", como el que tenia WannaCry, que parase de forma inmediata la propagación.? Conforme Nicholas Weaver de la Universidad de California, los piratas informáticos primero debieron haber inficionado MeDoc transformándolo en una suerte de troyano de control a distancia para entonces comenzar los ataques.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Ciberataques en Ucrania del 2017 : que es, definición y significado, descargar videos y fotos.

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas