Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
930
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
225
)
manual
(
210
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
93
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
65
)
Networking
(
55
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
El transporte público de San Francisco víctima de un Ransomware
lunes, 28 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Los empleados del habitualmente
saturado transporte público de San Francisco se encontraron con la más
inesperada de las sorpresas este fin de semana cuando al ir a utilizar
sus ordenadores fueron bienvenidos por una pantalla en negro con tan
solo un ominoso mensaje: "You Hacked, ALL Data Encrypted".
La desactivación de los puntos de compra de billetes y carga de tarjetas del tren ligero de la ciudad era en realidad solo parte del problema. Junto al mensaje dejado por el o los hackers aparecía un texto aún más preocupante y que daba pistas de que no se trataba una simple gamberrada. La información contenida en los servidores de la agencia había sido cifrada y solo volvería a estar accesible después de pagar el equivalente a 73.000 dólares, unos 100 Bitcoin.
Se desconoce si las autoridades pagaron el rescate, pero el tren ligero volvió a funcionar con normalidad en la mañana del domingo.
Si bien el uso de ransomware es sobradamente conocido entre usuarios y empresas, no es habitual que entidades públicas caigan en manos de este tipo de malware. Al menos de forma tan sumamente visible.
Según Hoodline, el ataque comenzó a tomar forma hace varios días e inicialmente solo afectó a los empleados de la agencia. Alrededor de una cuarta parte de los ordenadores de la agencia (2.112 equipos de un total de 8.656) fueron infectados. Documentación publicada por los hackers y obtenida por Hoodline señala que la agencia perdió momentáneamente acceso bases de datos, correos electrónicos e información relacionada con las nóminas de los trabajadores. Fuentes consultadas por el sitio indican que los servidores donde se almacenan las copias de seguridad se habrían salvado del ataque, minimizando los daños.
Como en otros ataques con HDDCryptor, los hackers utilizaron el pseudónimo Andy Saolis en la dirección de contacto para el pago del rescate. El funcionamiento de HDDCryptor no difiere en esencia de otros ejemplos de ransomware, sobrescribiendo y cifrando información crítica del sistema para luego exigir el pago de un rescate en caso de que el usuario quiera recuperar dicha información. Pequeñas empresas y usuarios particulares son las principales víctimas de este tipo de ataques, que ya mueven cientos de millones de euros en criptomonedas y se han convertido en una pesadilla para los administradores de sistemas.
Los
quioscos de pago del sistema de la Agencia Municipal de Transporte (más
conocida como Muni) habían sido inutilizados junto a buena parte del
sistema informático, obligando a las autoridades a ofrecer sus servicios
de forma gratuita durante el sábado mientras solucionaban el
desaguisado.
You Hacked, ALL Data Encrypted. Contact For Key(cryptom27@yandex.com)ID:681 ,Enter
La desactivación de los puntos de compra de billetes y carga de tarjetas del tren ligero de la ciudad era en realidad solo parte del problema. Junto al mensaje dejado por el o los hackers aparecía un texto aún más preocupante y que daba pistas de que no se trataba una simple gamberrada. La información contenida en los servidores de la agencia había sido cifrada y solo volvería a estar accesible después de pagar el equivalente a 73.000 dólares, unos 100 Bitcoin.
Se desconoce si las autoridades pagaron el rescate, pero el tren ligero volvió a funcionar con normalidad en la mañana del domingo.
Si bien el uso de ransomware es sobradamente conocido entre usuarios y empresas, no es habitual que entidades públicas caigan en manos de este tipo de malware. Al menos de forma tan sumamente visible.
Según Hoodline, el ataque comenzó a tomar forma hace varios días e inicialmente solo afectó a los empleados de la agencia. Alrededor de una cuarta parte de los ordenadores de la agencia (2.112 equipos de un total de 8.656) fueron infectados. Documentación publicada por los hackers y obtenida por Hoodline señala que la agencia perdió momentáneamente acceso bases de datos, correos electrónicos e información relacionada con las nóminas de los trabajadores. Fuentes consultadas por el sitio indican que los servidores donde se almacenan las copias de seguridad se habrían salvado del ataque, minimizando los daños.
Como en otros ataques con HDDCryptor, los hackers utilizaron el pseudónimo Andy Saolis en la dirección de contacto para el pago del rescate. El funcionamiento de HDDCryptor no difiere en esencia de otros ejemplos de ransomware, sobrescribiendo y cifrando información crítica del sistema para luego exigir el pago de un rescate en caso de que el usuario quiera recuperar dicha información. Pequeñas empresas y usuarios particulares son las principales víctimas de este tipo de ataques, que ya mueven cientos de millones de euros en criptomonedas y se han convertido en una pesadilla para los administradores de sistemas.
Fuente: ITWorld
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.