Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
-
Gooligan es el malware para Android que ha expuest...
-
DroneShield presenta un rifle que derriba drones a...
-
El transporte público de San Francisco víctima de ...
-
Unos 900.000 clientes de Deutsche Telekom sin inte...
-
Cómo el padre de la criptografía moderna se enfren...
-
mylg: My Looking Glass, herramienta diagnóstico y ...
-
VLC se prepara para dar soporte de vídeos 360° y r...
-
Cómo crear y restaurar una copia de seguridad de W...
-
Quick Charge 4: 5 horas de batería con sólo 5 minu...
-
Los coches de Tesla pueden ser robados hackeando s...
-
Investigadores descubren cómo utilizar los auricul...
-
Un hackeo masivo en cajeros automáticos hace que e...
-
Tor Project crea un protipo de sistema móvil súper...
-
6 pasos para proteger tu cuenta de Google
-
PwnFest 2016: Logran hackear Edge en 18 segundos y...
-
El iPhone envía secretamente a iCloud el historial...
-
MEGA no ha sido hackeado pero si "comprometido"
-
Un software espía instalado en 700 millones de móv...
-
España, vencedora del European Cyber Security Chal...
-
El parche para Dirty Cow en Android no llegará has...
-
Microsoft defenderá al campeón del mundo de ajedre...
-
Varios routers D-Link con el servicio HNAP son vul...
-
El banco Tesco suspende todas sus transacciones on...
-
CAINE 8.0: la distro para análisis forense se actu...
-
La botnet de Mirai deja sin Internet a un país ent...
-
Dos nuevas graves vulnerabilidades en MySQL
-
La persona que hackeó las fotos de las famosas des...
-
CoreRT de Microsoft convierte C# en el lenguaje mu...
-
Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
-
Google hace pública una vulnerabilidad crítica 0-d...
-
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El bufete TebasCoiduras.com usa la IP 199.34.228.49, perteneciente a la multinacional a la que Tebas acusa de piratería y otros ciberdelitos...
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
El transporte público de San Francisco víctima de un Ransomware
lunes, 28 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Los empleados del habitualmente
saturado transporte público de San Francisco se encontraron con la más
inesperada de las sorpresas este fin de semana cuando al ir a utilizar
sus ordenadores fueron bienvenidos por una pantalla en negro con tan
solo un ominoso mensaje: "You Hacked, ALL Data Encrypted".
La desactivación de los puntos de compra de billetes y carga de tarjetas del tren ligero de la ciudad era en realidad solo parte del problema. Junto al mensaje dejado por el o los hackers aparecía un texto aún más preocupante y que daba pistas de que no se trataba una simple gamberrada. La información contenida en los servidores de la agencia había sido cifrada y solo volvería a estar accesible después de pagar el equivalente a 73.000 dólares, unos 100 Bitcoin.
Se desconoce si las autoridades pagaron el rescate, pero el tren ligero volvió a funcionar con normalidad en la mañana del domingo.
Si bien el uso de ransomware es sobradamente conocido entre usuarios y empresas, no es habitual que entidades públicas caigan en manos de este tipo de malware. Al menos de forma tan sumamente visible.
Según Hoodline, el ataque comenzó a tomar forma hace varios días e inicialmente solo afectó a los empleados de la agencia. Alrededor de una cuarta parte de los ordenadores de la agencia (2.112 equipos de un total de 8.656) fueron infectados. Documentación publicada por los hackers y obtenida por Hoodline señala que la agencia perdió momentáneamente acceso bases de datos, correos electrónicos e información relacionada con las nóminas de los trabajadores. Fuentes consultadas por el sitio indican que los servidores donde se almacenan las copias de seguridad se habrían salvado del ataque, minimizando los daños.
Como en otros ataques con HDDCryptor, los hackers utilizaron el pseudónimo Andy Saolis en la dirección de contacto para el pago del rescate. El funcionamiento de HDDCryptor no difiere en esencia de otros ejemplos de ransomware, sobrescribiendo y cifrando información crítica del sistema para luego exigir el pago de un rescate en caso de que el usuario quiera recuperar dicha información. Pequeñas empresas y usuarios particulares son las principales víctimas de este tipo de ataques, que ya mueven cientos de millones de euros en criptomonedas y se han convertido en una pesadilla para los administradores de sistemas.
Los
quioscos de pago del sistema de la Agencia Municipal de Transporte (más
conocida como Muni) habían sido inutilizados junto a buena parte del
sistema informático, obligando a las autoridades a ofrecer sus servicios
de forma gratuita durante el sábado mientras solucionaban el
desaguisado.
You Hacked, ALL Data Encrypted. Contact For Key(cryptom27@yandex.com)ID:681 ,Enter
La desactivación de los puntos de compra de billetes y carga de tarjetas del tren ligero de la ciudad era en realidad solo parte del problema. Junto al mensaje dejado por el o los hackers aparecía un texto aún más preocupante y que daba pistas de que no se trataba una simple gamberrada. La información contenida en los servidores de la agencia había sido cifrada y solo volvería a estar accesible después de pagar el equivalente a 73.000 dólares, unos 100 Bitcoin.
Se desconoce si las autoridades pagaron el rescate, pero el tren ligero volvió a funcionar con normalidad en la mañana del domingo.
Si bien el uso de ransomware es sobradamente conocido entre usuarios y empresas, no es habitual que entidades públicas caigan en manos de este tipo de malware. Al menos de forma tan sumamente visible.
Según Hoodline, el ataque comenzó a tomar forma hace varios días e inicialmente solo afectó a los empleados de la agencia. Alrededor de una cuarta parte de los ordenadores de la agencia (2.112 equipos de un total de 8.656) fueron infectados. Documentación publicada por los hackers y obtenida por Hoodline señala que la agencia perdió momentáneamente acceso bases de datos, correos electrónicos e información relacionada con las nóminas de los trabajadores. Fuentes consultadas por el sitio indican que los servidores donde se almacenan las copias de seguridad se habrían salvado del ataque, minimizando los daños.
Como en otros ataques con HDDCryptor, los hackers utilizaron el pseudónimo Andy Saolis en la dirección de contacto para el pago del rescate. El funcionamiento de HDDCryptor no difiere en esencia de otros ejemplos de ransomware, sobrescribiendo y cifrando información crítica del sistema para luego exigir el pago de un rescate en caso de que el usuario quiera recuperar dicha información. Pequeñas empresas y usuarios particulares son las principales víctimas de este tipo de ataques, que ya mueven cientos de millones de euros en criptomonedas y se han convertido en una pesadilla para los administradores de sistemas.
Fuente: ITWorld
Entradas relacionadas:

La RAE confirma haber sufrido un ataque de ransomware

Descifrador del ransomware Akira mediante GPU

LockBit pidió de rescate 200 millones de dólares a Boeing tras su ataque de ransomwar...

La polícia de San Bernardino (California) paga el rescate a un grupo de ransomware pa...

Un hombre atrapado en la nieve salva su vida atando su teléfono móvil a un dron

Hospital francés de Paris víctima de un ransomware que pide 10 millones $ de rescate
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.