ALMACENAMIENTO Y BACKUP

Guardando nuestra información en la NAS, para compartirla con otros dispositivos o para realizar tareas de backup de nuestros valiosos datos.

EXPERIENCIA MULTIMEDIA

Convirtiendo tu NAS en la librería de contenidos multimedia perfecta: música, series, películas y fotos pueden ser compartidos a otros dispositivos como móviles y tablets sin problema.

NETWORKING Y APLICACIONES

¿Crees que tu NAS solo sirve para guardar archivos? Instalemos aplicaciones y servicios que potenciarán el uso de la NAS y que te ayudarán para automatizar funciones como la descarga y muchas más. Sácale partido a tu red.

DLNA, uPNP Y STREAMING

Como enviar nuestros videos a los reproductores o multimedia centers que tengamos en nuestra red, optimicemos las librerías y el tráfico de nuestra red.

CONTENIDOS MULTIMEDIA

Sugerencias y experiencias en series ya emitidas, en emisión o lo que está por venir, busquemos nuevos contenidos

miércoles, 28 de junio de 2017

Petya, Petwrap o NotPetya, el ransomware del mes

Ayer 27 de Junio entorno a las 13:00 comenzaron a caer varios sistemas en múltiples empresas, algunas por fallo crítico (encriptación de equipos) y otras por precaución ante infecciones puntuales, todo ello generando gran expectación por ser el gran ransomware después de WannaCry, y es que volvemos a suspender en temas de seguridad.

Desde grupos de Telegram veía comentarios de contactos donde varios equipos habían sido afectados, desde páginas de noticias se relataba como empresas, bancos y terminales de cajeros mostraban una pantalla solicitando el pago de 300$ en bitcoins para restablecer los datos, y es que seguimos tropezando con la misma piedra, sigue sin valorarse aspectos como seguridad o incluso respaldo de datos como medida de emergencia, priorizándose los ahorros en costes, pero resumamos qué ha hecho y cómo ha actuado este bicho.


¿Petya? ¿Petwrap? No, es una variante evolucionada bautizada como NotPetya.
Petya fue un ransomeware que surgió en marzo para aprovecharse de la misma vulnerabilidad EthernalBlue que se filtró del arsenal digital de la NSA americana, pero se han añadido algunas variaciones en su propagación.

¿Cómo entra NotPetya en la red local o corporativa?
El sistema parece que es el mismo usado por Petya, ingeniería social lo llaman, y es que se trata de un simple spam masivo enviando un correo de un supuesto candidato con un currículum y un par de fotos del mismo, robadas con total certeza pero que dejarán al pobre "héroe" en memoria de Google hasta la eternidad. 
La foto del falso candidato
Esta información era colgada en un enlace de dropbox con un autoejecutable que debería descomprimir el CV, también se comenta la posibilidad de existir un word con macros directamente colgado en esa nube personal, una vez descargado y ejecutaba comenzaba la fiesta.


La expansión una vez dentro de tu red
Al igual que WannaCry, NotPetya explotaba la vulnerabilidad CVE-2017-0144 y que fue parcheada en el boletín MS17-010, pero daba un paso más en la infección y añadía un segundo exploit badasado en otra vulnerabilidad marcada como CVE-2017-0145 y que fue corregida en el mismo boletín de MS.

Además de estos exploits este bicho gracias a una herramienta de dumping tipo LSADump o Mimikatz podía a credenciales que sirviesen en equipos remotos, los detectaba haciendo un barrido a través de los puertos TCP 139 y 445 y una vez localizados usaba PsExec o VMCI para la ejecución remota de código si conseguía el acceso.

La encriptación, el efecto inmediato sobre el equipo infectado
Tras una serie de comprobaciones de privilegios y ejecución el ransomware comenzaba la modificación del MBR del disco duro, no hacía una encriptación directa de los archivos si no que dejaba inutilizable el MBR normal y que provocaba la pérdida del indice y localización de ciertos ficheros, concretamente le interesaba la ubicación de las siguientes extensiones (la ubicación C:\Windows quedaba excluida del daño):

.3ds.7z.accdb.ai
.asp.aspx.avhd.back
.bak.c.cfg.conf
.cpp.cs.ctl.dbf
.disk.djvu.doc.docx
.dwg.eml.fdb.gz
.h.hdd.kdbx.mail
.mdb.msg.nrg.ora
.ost.ova.ovf.pdf
.php.pmf.ppt.pptx
.pst.pvi.py.pyc
.rar.rtf.sln.sql
.tar.vbox.vbs.vcb
.vdi.vfd.vmc.vmdk
.vmsd.vmx.vsdx.vsv
.work.xls.xlsx.xvd
.zip

Una vez completado el proceso se programaba el reinicio automático pasados los 10 minutos de la infección del equipo, tras el cual se vería un aparente pero falso proceso de comprobación de estado del disco (chkdsk).


Pasado este punto ya podíamos ver la famosa pantalla que se ha hecho viral desde ayer.


Aun así el sistema te permite el acceso a Windows, al menos en un modo bastante básico y por supuesto sin acceso a un volumen importante de los archivos.

No aprendemos la lección
La seguridad no es un añadido más, debe ser una prioridad en cualquier entorno personal y más profesional, y en los corporativos mejor ni hablamos, es una de las asignaturas suspendidas por muchas empresas de cualquier sector, pero debe ser complementado con la formación de los usuarios de tu negocio y siempre contar con un respaldo de cualquier dato que consideres relativamente importante o tenga un precio de horas o confidencialidad.

Más info en el techblog de MS.

martes, 20 de junio de 2017

Presto File Server disponible oficialmente (Synology)

Presto File Server es una solución profesional (osea, de pago) que ofrece una alternativa al envío de datos entre un equipo cliente y un servidor Synology con la principal ventaja de ofrecer una mayor velocidad a lo que podemos estar acostumbrados como un transferencia tipo FTP y similares, por supuesto ofreciendo encriptación AES y posibilidad de verificación en dos pasos como ya viene siendo habitual.



Además la herramienta nos permite el acceso a una parte de reporting para que los administradores conozcan el uso de la plataforma de forma exhaustiva, además de tener clientes compatibles con Mac, Linux y Windows.
Tabla de precios según modalidades (por ancho de banda)
Synology ofrece una licencia de 30 día de prueba para ver el rendimiento real de esta nueva herramienta de alto rendimiento.



Preseto File Server está disponible para los equipos Synology adjuntos:


· Serie 17: FS3017, FS2017, RS4017xs+, RS18017xs+, RS3617xs+, RS3617xs, RS3617RPxs, DS3617xs, DS1817+, DS1517+

· Serie 16: RS18016xs+, RS2416+, RS2416RP+, DS916+, DS416play, DS716+II, DS716+, DS216+II, DS216+

· Serie 15: RC18015xs+, DS3615xs, DS2415+, DS1815+, DS1515+, RS815+, RS815RP+, DS415+

· Serie 14: RS3614xs+, RS3614xs, RS3614RPxs, RS2414+, RS2414RP+, RS814+, RS814RP+

· Serie 13: DS2413+, RS10613xs+, RS3413xs+, DS1813+, DS1513+, DS713+

· Serie 12: DS3612xs, RS3412xs, RS3412RPxs, RS2212+, RS2212RP+, DS1812+, DS1512+, RS812+, RS812RP+, DS412+, DS712+

· Serie 11: DS3611xs, DS2411+, RS3411xs, RS3411RPxs, RS2211+, RS2211RP+, DS1511+, DS411+II, DS411+


Más información en el link.

lunes, 13 de marzo de 2017

Vulnerabilidad críticas en todos los modelos WD My Cloud

Malas noticias para Western Digital en lo que se refiere a sus famosos NAS My Cloud, y es la publicación de vulnerabilidades críticas y muy graves que posibilitan el acceso no autorizado a los equipos, especialmente serio si lo tenemos accesible desde Internet.


Desde Exploitee.rs ha hecho públicas varios agujeros graves de seguridad que afectan a toda la serie My Cloud usando como banco de pruebas una unidad PR 4100, permitiendo el acceso, copia e incluso borrado de los archivos del equipo de forma malintencionada.

El motivo de la publicación de estas vulnerabilidades no es otro que la mala fama que ha cosechado WD en la comunidad referente a estos temas, donde ha demostrado lentitud y desidia para parchear los problemas que se han comunicado a WD en sus productos, de este modo se espera que la empresa toma medidas urgentes para corregir el problema.



La primera recomendación hasta que WD libere nuevos firmwares para corregir estos problemas es deshabilitar los accesos desde Internet y esperar que sus ingenieros se den prisa para solventar este grave problema de seguridad.

Solo recordar que los modelos afectados son toda la serie My Cloud que sería los

  • My Cloud 
  • My Cloud Gen 2 
  • My Cloud Mirror 
  • My Cloud PR2100 
  • My Cloud PR4100 
  • My Cloud EX2 Ultra 
  • My Cloud EX2 
  • My Cloud EX4 
  • My Cloud EX2100 
  • My Cloud EX4100 
  • My Cloud DL2100 
  • My Cloud DL4100





Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More