Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
febrero
(Total:
36
)
- Quitando a los usuarios de Windows los derechos de...
- Un fallo en CloudFlare expone datos privados de su...
- AMD presenta oficialmente Ryzen R7 y alcanza en re...
- Un fan de NVIDIA asesina en Rusia un fan de AMD
- Google anuncia la primera colisión de SHA1
- RootedCON 2017 se celebra durante los días 2, 3 y ...
- Microsoft retrasa sus actualizaciones de seguridad...
- Con sólo 15 años hackeó ordenadores de la NASA
- Presentan como prodigio en informática a joven que...
- DEFT Zero presenta su edición 2017 para el análisi...
- El 0-Day de WordPress permite el hackeo de 1,5 mil...
- 8 tarjetas gráficas GTX 1080 conectadas para crack...
- Un nuevo fallo grave provoca DoS al software BIND DNS
- Universidad sufre un ataque DDoS de sus propios di...
- El 75% de todo el Ransomware es desarrollado por r...
- WhatsApp incorpora verificación en dos pasos
- Vulnerabilidades en las cerraduras inteligentes Bl...
- Solucionada vulnerabilidad XSS en Steam de Valve
- La Policía interviene en Málaga una operadora por ...
- Un sofisticado malware en memoria está infectando ...
- De nuevo hackean impresoras vulnerables imprimiend...
- El vendedor de Smart TV Vizio multado con 2.2$ mil...
- Un hacker tumba más de 10 mil páginas de la dark w...
- Ransomware Charger secuestra tu teléfono a cambio ...
- Una multa de tráfico falsa de la DGT infecta tu or...
- Cómo Google manejó el mayor ataque DDoS de la Botn...
- Documental: Big Data, conviviendo con el algoritmo
- Rusia detiene a varios expertos en ciberseguridad ...
- Nuevas vulnerabilidades críticas en routers Netgear
- Dos arrestados en Londres por infectar la red CCTV...
- 0-day en SMB afecta a múltipes versiones de Window...
- Windows Defender ATP te protegerá del Ransomware
- Gobierno holandés contará todas las papeletas a ma...
- Backblaze publica su ranking de fiabilidad de disc...
- Apple elimina iCloud Activation Lock Page por un f...
- Nueva actualización de seguridad para WordPress
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Dos arrestados en Londres por infectar la red CCTV de Washington con Ransomware
viernes, 3 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
La Agencia Nacional de la Delincuencia del Reino Unido dijo que los
agentes arrestaron hoy dos sospechosos de 50 años por bloquear la red CCTV de Washington con un ransomware. El ciberataque afectó a 123 de 187
sistemas de captación de vídeo en un circuito cerrado de televisión,
reservado para espacios públcos por toda la ciudad. Es decir, afectó al 70% de los sistemas de grabación de video.
Ransomware bloquea el 70% del sistema de videovigilancia de Washington DC días antes de la investidura de Donald Trump. Las autoridades locales de la capital norteamericana han notificado un ataque por ransomware efectuado sobre la red de videovigilancia de los espacios públicos de la ciudad. Dicho ataque se produjo entre los días 12 y 15 de Enero y afectó al 70% de los sistemas de grabación de video. La responsable del área de tecnología de Washngton DC ha confirmado que no se realizó ningún pago a los ciberdelincuentes, ya que el problema fue subsanado reiniciando los sistemas tras el borrado del software afectado.
Archana Vemulapalli, responsable de tecnología de la ciudad de Washington, dijo que la ciudad no pagó ningún rescate y resolvió el problema sacando los dispositivos de la red, elmininando todo el software y reiniciando el sistema en cada punto de grabación. Distintas aurtoridades de la ciudad dijeron que el ransomware impidió la grabación de imágenes entre los días 12 y 15 de enero. El ciberataque afectó a 123 de 187 sistemas de captación de vídeo en un circuito cerrado de televisión, reservado para espacios públcos por toda la ciudad. De acuerdo con fuentes cercanas al Servicio Secreto consultadas por el medio, la seguridad del público o de sus protegidos nunca estuvo en riesgo.
Un portavoz de la NCA confirmó los arrestos y proporcionó la siguiente declaración.
Los medios británicos informaron por primera vez de los arrestos de ayer, diciendo que los dos sospechosos son ambos de 50 años de edad, un hombre británico y una mujer sueca.
Los agentes de la NCA arrestaron a los dos a petición del gobierno estadounidense. Los dos son los principales sospechosos detrás de un ataque cibernético que azotó la capital estadounidense una semana antes de la toma de posesión del presidente Trump.
Los investigadores creen que los sospechosos habían entrado en la red de CCTV de Washington, DC y dejaron atrás el sistema de ransomware que afectó a 123 de 187 sistemas de grabación de video, alrededor del 65% de todo el sistema de vigilancia de cámaras de los EE.UU.
Ransomware atacó Washington antes del gran día de Trump
Los secuestros del CCTV se llevaron a cabo entre el 12 y el 15 de enero, enviando a los funcionarios de la ciudad al pánico, temiendo ataques más poderosos para la ceremonia de inauguración oficial del presidente Trump, que se celebró el 20 de enero.
Los funcionarios de la ciudad no pagaron la demanda de rescate, y el personal de TI se encargó del incidente del rescate mediante la limpieza de los sistemas y la reinstalación del software en todas las máquinas afectadas. Los sistemas de circuito cerrado de televisión estaban de vuelta y completamente funcionales a tiempo para la ceremonia de inauguración del presidente Trump.
Debido a la naturaleza sensible del ataque, varias agencias fueron llamadas para investigar, tales como el Servicio Secreto y el FBI. Los investigadores dijeron que encontraron dos variedades de ransomware diferentes en los sistemas comprometidos.
Hotel austríaco de cuatro estrellas Romantik Seehotel Jaegerwirt fue víctima de un “ataque de ransomware of things”,
Fuente:
https://www.bleepingcomputer.com/news/security/two-arrested-in-london-for-infecting-washingtons-cctv-network-with-ransomware/
http://www.welivesecurity.com/la-es/2017/01/31/hotel-austriaco-camaras-rot/
Un 70% del circuito cerrado de Video Vigilancia de Washington DC fueron infectadas por un ransomware
Ransomware bloquea el 70% del sistema de videovigilancia de Washington DC días antes de la investidura de Donald Trump. Las autoridades locales de la capital norteamericana han notificado un ataque por ransomware efectuado sobre la red de videovigilancia de los espacios públicos de la ciudad. Dicho ataque se produjo entre los días 12 y 15 de Enero y afectó al 70% de los sistemas de grabación de video. La responsable del área de tecnología de Washngton DC ha confirmado que no se realizó ningún pago a los ciberdelincuentes, ya que el problema fue subsanado reiniciando los sistemas tras el borrado del software afectado.
Archana Vemulapalli, responsable de tecnología de la ciudad de Washington, dijo que la ciudad no pagó ningún rescate y resolvió el problema sacando los dispositivos de la red, elmininando todo el software y reiniciando el sistema en cada punto de grabación. Distintas aurtoridades de la ciudad dijeron que el ransomware impidió la grabación de imágenes entre los días 12 y 15 de enero. El ciberataque afectó a 123 de 187 sistemas de captación de vídeo en un circuito cerrado de televisión, reservado para espacios públcos por toda la ciudad. De acuerdo con fuentes cercanas al Servicio Secreto consultadas por el medio, la seguridad del público o de sus protegidos nunca estuvo en riesgo.
Un portavoz de la NCA confirmó los arrestos y proporcionó la siguiente declaración.
Podemos confirmar que los oficiales de la NCA ejecutaron una orden de registro en una dirección en Natal Road, Londres SW16 en la noche del jueves 19 de enero. Un hombre y una mujer fueron arrestados y luego fueron puestos con libertad con fianza hasta abril de 2017. Las investigaciones están en curso y no podemos proporcionar más información en este momento.
Dos personas de 50 años detrás del ataque
Los medios británicos informaron por primera vez de los arrestos de ayer, diciendo que los dos sospechosos son ambos de 50 años de edad, un hombre británico y una mujer sueca.
Los agentes de la NCA arrestaron a los dos a petición del gobierno estadounidense. Los dos son los principales sospechosos detrás de un ataque cibernético que azotó la capital estadounidense una semana antes de la toma de posesión del presidente Trump.
Los investigadores creen que los sospechosos habían entrado en la red de CCTV de Washington, DC y dejaron atrás el sistema de ransomware que afectó a 123 de 187 sistemas de grabación de video, alrededor del 65% de todo el sistema de vigilancia de cámaras de los EE.UU.
Ransomware atacó Washington antes del gran día de Trump
Los secuestros del CCTV se llevaron a cabo entre el 12 y el 15 de enero, enviando a los funcionarios de la ciudad al pánico, temiendo ataques más poderosos para la ceremonia de inauguración oficial del presidente Trump, que se celebró el 20 de enero.
Los funcionarios de la ciudad no pagaron la demanda de rescate, y el personal de TI se encargó del incidente del rescate mediante la limpieza de los sistemas y la reinstalación del software en todas las máquinas afectadas. Los sistemas de circuito cerrado de televisión estaban de vuelta y completamente funcionales a tiempo para la ceremonia de inauguración del presidente Trump.
Debido a la naturaleza sensible del ataque, varias agencias fueron llamadas para investigar, tales como el Servicio Secreto y el FBI. Los investigadores dijeron que encontraron dos variedades de ransomware diferentes en los sistemas comprometidos.
Hotel asutríaco también fué víctima de un Ransomware
Hotel austríaco de cuatro estrellas Romantik Seehotel Jaegerwirt fue víctima de un “ataque de ransomware of things”,
Los cibercriminales lograron comprometer el
sistema de llaves electrónicas del hotel, y a todas sus computadoras. Al
principio se reportó erróneamente que los huéspedes quedaron encerrados
en sus habitaciones, pero Cristoph Brandstaetter, dueño del Romantik Seehotel Jaegerwirt, le dijo a Motherboard que esto no era cierto. Cuando ocurrió el incidente, los 180 huéspedes
que habían hecho check in podían entrar y salir de sus habitaciones
“porque los dueños pudieron abrir las puertas con su sistema interno,
que no estaba en red con las computadoras infectadas”.
El problema radicaba, explicó Brandstaetter, en
la capacidad del hotel de emitir nuevas tarjetas a los huéspedes que se
registraban para ingresar, debido al ataque de ransomware.
Dado que las autoridades locales supuestamente no fueron capaces de
ofrecer una asistencia adecuada y rápida, el dueño sintió que no tenía
más opción que ceder a las demandas de los cibercriminales y les entregó aproximadamente $1,603 en bitcoins.
Por suerte funcionó. Los criminales restauraron
el acceso al sistema de llaves electrónicas, así como a todas las
computadoras infectadas en el hotel. Y si bien esto fue una buena
noticia, Brandstaetter sintió que el asunto no terminaba aquí.
Convencido de que los cibercriminales habían dejado un backdoor en el sistema, decidió actualizar su seguridad y todos los equipos infectados.
Fuente:
https://www.bleepingcomputer.com/news/security/two-arrested-in-london-for-infecting-washingtons-cctv-network-with-ransomware/
http://www.welivesecurity.com/la-es/2017/01/31/hotel-austriaco-camaras-rot/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.