Sin resultados
Ver todos los resultados
martes, septiembre 2, 2025
[cn_bitcoin_height]
  • Entrar
  • Registro
CriptoNoticias Logo
  • Criptopedia
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
  • Más
    • Reviews
    • Tutoriales y guías
    • Glosario
    • Acrónimos y frases
  • INICIAR SESIÓN
  • SUSCRIBIRME
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
  • Entrar
  • Registro
  • INICIAR SESIÓN
  • SUSCRIBIRME
CriptoNoticias Logo
martes, septiembre 2, 2025 |
Home Seguridad

Vulnerabilidad en sistemas UNIX y virus EternalRocks prometen otro WannaCry

El equipo del protocolo Samba, utilizado en sistemas operativos tipo UNIX (incluyendo Linux y Mac OS X) ha advertido sobre la existencia en este programa de la misma vulnerabilidad que fue aprovechada en Windows para esparcir el WannaCry. Paralelamente, el experto en ciberseguridad Miroslav Stampar descubrió un nuevo virus llamado EternalRocks, que es capaz de utilizar todos los exploits robados a la NSA.

por Isabel Pérez
29 mayo, 2017
en Seguridad
Tiempo de lectura: 3 minutos
wannacry, ransomware, samba, eternalrocks, nsa, seguridad, bitcoin
Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo

El ransomware WannaCry sin duda hizo honor a su clasificación de virus, extendiéndose por más de 150 países y dejando inutilizables los archivos de miles de víctimas. Pero quizás lo peor no ha pasado, porque el equipo del protocolo Samba, utilizado en sistemas operativos tipo UNIX (incluyendo Linux y Mac OS X) ha advertido sobre la existencia en este programa de la misma vulnerabilidad que fue aprovechada en Windows para esparcir el WannaCry. Paralelamente, el experto en ciberseguridad Miroslav Stampar descubrió un nuevo virus llamado EternalRocks, que es capaz de utilizar todos los exploits robados a la NSA.

Hasta la fecha, por fortuna, estos descubrimientos son sólo advertencias, pues al parecer los hackers aún no se han decidido a aprovecharlos a su favor. Samba es una implementación libre para sistema UNIX del protocolo de archivos compartidos de Windows (Server Message Block), el mismo que contenía la vulnerabilidad que permitió la entrada al ransomware masivo. Según expertos de la compañía de ciberseguridad Rapid7, sólo se requieren 15 minutos para aprovechar la vulnerabilidad a fin de controlar el computador de manera remota, cambiando una sola línea de código, y más de cien mil computadores se encuentran utilizando las versiones vulnerables de este software. La mayoría, al parecer, pertenecen a usuarios personales, pero algunos son de usuarios corporativos.

El equipo de Samba ha publicado un parche (actualización) para este software, que todos los usuarios deberían aplicar a la prontitud para evitar posibles sorpresas. Si bien, aún hay muchos usuarios que utilizan versiones no soportadas de Samba, por lo que para ellos no está disponible este parche (tal como sucedió con las víctimas del WannaCry que utilizaban Windows XP). Para estos usuarios, se ha recomendado añadir un parámetro nuevo en la configuración, aunque se les ha advertido que esto podría deshabilitar ciertas funcionalidades.

Por otro lado, el EternalRocks se ha clasificado como más potente que el WannaCry, dado que este último sólo utilizó dos de las ciberarmas filtradas de la NSA (DoublePulsar y EternalBlue), mientras que él es capaz de utilizar, además de estos exploits, el EternalChampion, EternalRomance y EternalSinergy junto a los programas SMBTouch y ArchiTouch. Estos le permiten controlar el computador de manera remota y, si lo quisiera, instalar cualquier tipo de programa, inclusive ransomware.

Sin embargo, es mucho más sigiloso que el WannaCry. Entra de forma inadvertida a un computador, descarga el navegador Tor para entrar en la Internet Profunda y ponerse en contacto con su servidor de comando y control, del cual no recibe respuesta sino 24 horas después, que es cuando puede ser detectado por los sistemas de seguridad. Se ha tomado como una amenaza latente, pues hasta la fecha no se sabe cuántos computadores puedan estar infectados y no ha recibido ninguna instrucción oscura por parte de su autor.

De hecho, quizás lo más curioso del EternalRocks, según indica Stampar en GitHub, sea el mensaje que el hacker ha dejado en el servidor de comando y control. En él, empieza afirmando que no se trata de ransomware ni es peligroso, y que sólo estaba buscando probar los exploits de la NSA, pese a la alarma que este virus ha causado en los medios. Además, asegura que bloqueó la vulnerabilidad en los sistemas infectados.

No es ransomware, no es peligroso, sólo activa el Firewall al puerto SMB y sigue adelante (…) Por cierto, todo lo que hice fue usar las herramientas de la NSA para lo que fueron creadas (¿espiar?), estaba averiguando cómo funcionaban, y lo siguiente que supe es que tenía acceso, así que, ¿qué hacer entonces? Estaba como que ehh, sólo activaré el Firewall para el puerto. Gracias por jugar, ten un buen día.

Hacker tras el EternalRocks

Aunque al parecer no se trata de una amenaza directa, revela que las herramientas de la NSA, a estas alturas, se encuentran en manos de más de un hacker, y que podrían ser utilizadas con cualquier fin en cualquier momento. Por ello, la idea de un más potente y peligroso WannaCry u otro Adylkuzz no debe descartarse, especialmente cuando el grupo que filtró las ciberarmas en primer lugar, los Shadow Brokers, han amenazado con publicar más en junio. En este contexto, resulta esencial actualizar los sistemas operativos a la prontitud.

Etiquetas: Bitcoin (BTC)HackerRansomwareVirus
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 29 mayo, 2017 07:18 am GMT-0400 Actualizado: 29 mayo, 2017 07:18 am GMT-0400
Autor: Isabel Pérez
Profesional en Letras. Apasionada de la lectura, la escritura, la investigación y las criptomonedas.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME
  • Seguridad

Es falso: no hackearon el protocolo de Bitcon “en solo 320 segundos”

Por Paulo Márquez
10 marzo, 2025

Un medio hizo eco, sin corroborar ni exponer fuentes, de un supuesto hackeo al protocolo de Bitcoin mediante computación cuántica.

MEXC se asocia con Hacken para reforzar la seguridad de su plataforma

6 marzo, 2025

Fondos robados a Bybit están a punto de desaparecer 

4 marzo, 2025

CoinEx refuerza la transparencia y seguridad con actualización de reservas  

28 febrero, 2025
[mailerlite_form form_id=2]

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Trabaja con nosotros
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2023 Hecho con ♥ por Latinos.

Iniciar sesión

Ingresa tus datos para disfrutar de noticias exclusivas, contenido sin anuncios y mucho más

¿Olvidaste tu contraseña?

o
[nextend_social_login]

¿No tienes cuenta? Crear cuenta nueva

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Crea tu cuenta y accede gratis por 7 días

Disfruta de todos los beneficios de nuestra membresía premium sin costo por una semana

o
[nextend_social_login]

Ya tienes cuenta? Inicia sesión

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Recuperar contraseña

No te preocupes, te enviaremos un enlace para que restablezcas tu contraseña.

¿Ya tienes cuenta? Inicia sesión

Sin resultados
Ver todos los resultados
  • Ingresar
  • Suscribirme
  • Inicio
  • ¿Qué es Bitcoin?
  • Precios BTC y ETH
  • Noticias
    • Comunidad
      • Adopción
      • Judicial
    • Mercados
      • Finanzas
      • Negocios
    • Minería
    • Regulación
    • Tecnología
    • Seguridad
    • Opinión
      • Editorial
  • Criptomonedas
    • Bitcoin (BTC)
    • Ethereum (ETH)
  • Países
    • Argentina
    • Colombia
    • El Salvador
    • España
    • México
    • Venezuela
  • Tutoriales y guías
  • Reviews
  • Criptopedia
    • Diccionario de acrónimos y frases sobre Bitcoin
    • Glosario de Bitcoin y blockchains
  • Calendario de eventos
  • Voz Empresarial
    • IOV Labs
  • Boletines
  • Contacto

© 2020 Hecho con ♥ por Latinos.