Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
enero
(Total:
27
)
- ¿Phineas Fisher es detenido en España? No
- Nueva actualización ISO de BlackArch Linux 2017
- Google Chrome elimina el control de plugins
- Hashcat ya permite crackear el cifrado de disco co...
- Tener un contacto 'AA' en el móvil no sirve para n...
- WhatsApp informará de tu ubicación a los miembros ...
- Mozilla y Google actualizan sus navegadores: dispo...
- Gmail bloqueará por seguridad los archivos adjunto...
- Departamento de Policía pierde 8 años de evidencia...
- Lineage OS: el sucesor de CyanogenMod
- Nueva y sofisticada técnica de Phishing sobre Gmail
- 40 mil dólares de recompensa por descubrir fallo e...
- Graves vulnerabilidades en routers Zyxel distribui...
- OurMine hackeó la cuenta de Twitter del New York T...
- Hackean contraseña del jefe de Seguridad Informáti...
- Detenido en Barcelona un presunto ciberdelincuente...
- El primer cable Ethernet cat. 8 de Wireworld alcan...
- Google Maps también nos dirá la disponibilidad par...
- Raspberry Pi presenta el nuevo Compute Module 3
- Autor de vender un Keylogger que infectó a 16 mil ...
- Disponible actualización de WordPress 4.7.1
- Huawei supera a Samsung y ya lidera la venta de sm...
- La empresa que crackeó el iPhone de San Bernardino...
- Nuevas técnicas de Phishing usando documentos borr...
- Adobe actualiza Flash, Acrobat y Reader para corre...
- Un fallo de Chrome, Safari y Opera permite que rob...
- Kingston presenta el primer pendrive de 2TB
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Departamento de Policía pierde 8 años de evidencias en incidente con Ransomware
viernes, 27 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
La policía de Cockrell Hill, de Texas, admitió ayer en un comunicado de
prensa que perdieron 8 años de pruebas después de que el servidor del
departamento estuviera infectado con ransomware.
Las evidencias perdidas incluye todo el video de la cámara del cuerpo, algunos video en el coche, algunos video de vigilancia interna, algunas fotografías y todos los documentos de Microsoft Office.
Los datos perdidos se remontan a 2009. Los datos de ese período respaldados en DVD y CD se mantuvieron intactos. Mientras que los datos archivados tienen su importancia, más preocupante es que el departamento perdió datos de investigaciones en curso.
"No se sabe cuántos videos o fotografías que podrían haber ayudado a nuevos casos no estarán disponibles, aunque el número de procesamientos afectados debería ser relativamente pequeño", dice el comunicado de prensa.
En una entrevista con WFAA, quien rompió la historia, Stephen Barlag, jefe de policía de Cockrell Hill, dijo que ninguno de los datos perdidos era crítico. El departamento también notificó a la oficina del fiscal del condado de Dallas del incidente.
El departamento dice que la infección fue descubierta el 12 de diciembre del año pasado, y los delincuentes pidieron una cuota de rescate de $ 4,000 para desbloquear los archivos.
Después de consultar con la unidad de crimen cibernético del FBI, el departamento decidió limpiar su servidor de datos y reinstalarlo todo. Los datos no se pudieron recuperar de las copias de seguridad, ya que el procedimiento de copia de seguridad se inició poco después de que el ransomware tomó raíz y copias de seguridad de los archivos cifrados.
Según el comunicado de prensa del departamento, el personal de TI de la policía de Cockrell Hill dijo que estaban infectados con el ransomware de OSIRIS.
No hay ransomware de OSIRIS. Es muy posible que el servidor del departamento estuviera infectado con el ransomware Locky, que unos días antes había salido con una nueva versión que añadía la extensión ".osiris" al final de los archivos cifrados.
El comunicado de prensa dice que la infección tuvo lugar después de que un oficial abrió un mensaje de spam de una dirección de correo electrónico clonada (falsificada) imitando una dirección de correo electrónico del departamento.
La infección no se propagó a otras computadoras porque el servidor fue desconectado y desconectado de la red local tan pronto como el personal descubrió la demanda de rescate. El departamento también dijo que no había evidencia de exfiltración de datos a un servidor remoto.
A continuación se muestra una copia del comunicado de prensa del departamento:
Fuente:
https://www.bleepingcomputer.com/news/security/police-department-loses-years-worth-of-evidence-in-ransomware-incident/
Las evidencias perdidas incluye todo el video de la cámara del cuerpo, algunos video en el coche, algunos video de vigilancia interna, algunas fotografías y todos los documentos de Microsoft Office.
Ocho años de evidencia perdidas
Los datos perdidos se remontan a 2009. Los datos de ese período respaldados en DVD y CD se mantuvieron intactos. Mientras que los datos archivados tienen su importancia, más preocupante es que el departamento perdió datos de investigaciones en curso.
"No se sabe cuántos videos o fotografías que podrían haber ayudado a nuevos casos no estarán disponibles, aunque el número de procesamientos afectados debería ser relativamente pequeño", dice el comunicado de prensa.
En una entrevista con WFAA, quien rompió la historia, Stephen Barlag, jefe de policía de Cockrell Hill, dijo que ninguno de los datos perdidos era crítico. El departamento también notificó a la oficina del fiscal del condado de Dallas del incidente.
Departamento de Policía probablemente infectado con Locky
El departamento dice que la infección fue descubierta el 12 de diciembre del año pasado, y los delincuentes pidieron una cuota de rescate de $ 4,000 para desbloquear los archivos.
Después de consultar con la unidad de crimen cibernético del FBI, el departamento decidió limpiar su servidor de datos y reinstalarlo todo. Los datos no se pudieron recuperar de las copias de seguridad, ya que el procedimiento de copia de seguridad se inició poco después de que el ransomware tomó raíz y copias de seguridad de los archivos cifrados.
Según el comunicado de prensa del departamento, el personal de TI de la policía de Cockrell Hill dijo que estaban infectados con el ransomware de OSIRIS.
No hay ransomware de OSIRIS. Es muy posible que el servidor del departamento estuviera infectado con el ransomware Locky, que unos días antes había salido con una nueva versión que añadía la extensión ".osiris" al final de los archivos cifrados.
Un correo electrónico no deseado con dirección falsificada fue la fuente de la infección
El comunicado de prensa dice que la infección tuvo lugar después de que un oficial abrió un mensaje de spam de una dirección de correo electrónico clonada (falsificada) imitando una dirección de correo electrónico del departamento.
La infección no se propagó a otras computadoras porque el servidor fue desconectado y desconectado de la red local tan pronto como el personal descubrió la demanda de rescate. El departamento también dijo que no había evidencia de exfiltración de datos a un servidor remoto.
A continuación se muestra una copia del comunicado de prensa del departamento:
Fuente:
https://www.bleepingcomputer.com/news/security/police-department-loses-years-worth-of-evidence-in-ransomware-incident/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.