Clicky

Existe una manera de evitar que la actual variedad del malware se ejecute en los equipos

El brote de ransomware del martes golpeó a muchas empresas y entidades gubernamentales en todo el mundo, pero de lejos las víctimas más numerosas se encuentran en Ucrania.

El proceso de infección

El malware comprometido no era, como se creía inicialmente, el ransomware original de Petya o la variante previamente vista PetrWrap.

NotPetya, como ha sido denominada esta nueva amenaza, se hace definitivamente parecer a Petya y utiliza algo de su código, pero tiene sus propias características específicas:

"Petya" ha infectado los sistemas de la central nuclear de Chernobyl

Empresas, departamentos gubernamentales y aeropuertos de Ucrania han sido golpeados por un ransomware esta tarde y el ataque parece estar ahora extendiéndose por toda Europa.

En Ucrania han sido afectados departamentos gubernamentales, el banco central, un fabricante de aviones estatales, el aeropuerto de Kiev y la red de metro. En el Reino Unido, la empresa de publicidad WPP dice que sus sistemas también han sido infectados, y la compañía de transporte danesa Maersk informa que ha cerrado por el ataque sitios y unidades de negocio.

Los archivos filtrados fueron cargados inicialmente en el sitio web BetaArchive

Un gran archivo con los fundamentos más secretos de Windows 10 de Microsoft y los códigos fuente para el software privado se ha filtrado en Internet, lo que podría llevar a una desagradable amenaza de exploits en Windows 10, dice un periodista de The Register.

Errores de codificación en WannaCry pueden ayudar a la recuperación de datos incluso después de la infección

El mes pasado el ransomware WannaCry infectó en tan solo 72 horas a más de 300.000 PCs en todo el mundo, utilizando sus capacidades de auto-propagación para infectar PC Windows vulnerables dentro de la misma red, en particular aquellos que usan versiones vulnerables del SO.

Pero eso no significa que WannaCry sea una pieza de ransomware de alta calidad.

Encontradas en marcapasos cardíacos más de 8.600 vulnerabilidades

"Si quieres seguir viviendo, paga un rescate, o morirás". Esto podría suceder, ya que los investigadores han encontrado miles de vulnerabilidades en los marcapasos que los hackers podrían explotar.

Millones de personas que dependen de los marcapasos para mantener sus corazones latiendo están en riesgo de fallas de software y hackers, que podrían acabar con sus vidas.

Un marcapasos es un pequeño dispositivo eléctrico de pilas que se implanta quirúrgicamente en el pecho para ayudar a controlar los latidos del corazón. Este dispositivo utiliza pulsos eléctricos de baja energía para estimular el corazón a latir a una velocidad normal.

Para suscriptores dispuestos a pagar 100 unidades de Zcash

The Shadow Brokers, un grupo que se cree que ha robado documentos clasificados de la NSA (la Agencia de Seguridad Nacional (en inglés: National Security Agency) de Estados Unidos) que se han utilizado para escribir el malware WannaCry, se han ofrecido a publicar más documentos a cambio de una cuota de suscripción mensual.