Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1082
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
noviembre
(Total:
18
)
- Disponible nueva versión de Kali Linux, 2019.4
- Ginp: malware de Android enfocado a Bancos de España
- Se acabaron las direcciones IPv4 libres
- La gestión de los dominios .org pasa a manos privadas
- El ayuntamiento de Zaragoza víctima de un ataque d...
- Phineas Fisher publica a 2TB de datos del banco Is...
- Vulnerabilidad crítica en WhatsApp permite control...
- ATFuzzer: ataques usando USB y Bluetooth en teléfo...
- Google recolectó sin permiso datos médicos de mill...
- DeepFakes, videos manipulados con intercambios de ...
- Microsoft Defender ATP para Linux llegará en 2020
- Servidores DNS gratuitos y seguros, compatibles co...
- Expuestos datos de 7.5 millones de usuarios de Ado...
- El Gobierno Español podrá intervenir internet si a...
- Se puede hackear Alexa, Siri y Google Home a cien ...
- Ataque de ransomware a la Cadena SER y Everis
- España ordenó bloquear repositorios de GitHub de T...
- Wallapop ha sufrido "un acceso indebido a su plata...
- ► septiembre (Total: 14 )
-
▼
noviembre
(Total:
18
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
236
)
manual
(
221
)
software
(
206
)
hardware
(
196
)
linux
(
126
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente . Y de arrepentirnos. Tal vez ...
Ataque de ransomware a la Cadena SER y Everis
lunes, 4 de noviembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Un ataque de Ransomware ha afectado a los sistemas informáticos de la Cadena SER y también a Everis. La reconocida empresa de consultoría Everis esta sufriendo el ransomware que está afectando al funcionamiento interno de la
compañía. La Cadena SER, por su parte, ha emitido un comunicado indicando que dicho ataque "ha tenido una afectación grave y generalizada de todos sus sistemas informáticos". Parece que el vector de ataques es el Squirrel/Nuget Exploit aplicado en Microsoft Teams o bien vulnerabilidad parecida a BlueKeep (RDP). Sería el ransomware BitPaymer / iEncrypt utilizado para ataques especificos dirigidos contra empresas, ya que la plantilla que utiliza coincide en su mayor parte con la de IEncrypt.
Una circular interna revela que los responsables de la Cadena SER han comenzado a tomar ya medidas para atajar el problema. En dicho mensaje se indica que los sistemas de la empresa están "inmersos en un incidente de seguridad informática", y la circular continúa indicando las directrices que es "obligatorio cumplir":
En Everis el panorama parece no ser mucho mejor. Los empleados tienen instrucciones de no conectarse a la red interna, y de apagar todos los dispositivos. La empresa incluso está mandando a los trabajadores a su casa.
En los equipos infectados aparece un pantallazo negro (ver la imagen que ilustra este artículo) que dice que no hay forma de arreglarlo de forma "gratuita" y pide a los afectados que escriban a unas direcciones de correo para conocer la cantidad de dinero a pagar a modo de rescate. Los archivos estarían cifrados con extension.3v3r1s.
Everis ha difundido el siguiente comunicado entre sus trabajadores.
“[Grupo everis] Estamos sufriendo un ataque masivo de virus a la red de everis. Por favor, mantengan los PC’s apagados. Se ha desconectado la red con clientes y entre oficinas. Les mantendremos informados. Por favor, trasladen urgentemente el mensaje directamente a sus equipos y compañeros debido a los problemas de comunicación estándar.”
Las primeras cifras ya comienzan a llegar y se estima que solo a nivel de España se pide un rescate de 1.5 Millones de euros. Este sería el coste para menos comenzar con el Grupo Prisa, del que forma parte la Cadena SER.
En cuanto a Everis, desde el interior de la misma, nos han informado que el precio rondaría los 750.000€. Unas cifras las cuales se reclaman en Bitcoin. Los contactos de correo electrónico que figuran en la nota de rescate son sydney.wiley@protonmail.com y evangelina.mathews@tutanota.com
Ttanto KPMG como Accenture han negado estar afectadas por el problema, simplemente se rumoreaba que estaban afectada, pero confirman que la noticia es falsa.
Tweet de Accenture:
"Os confirmamos que Accenture NO ha recibido ningún ciberataque y que estamos operando con absoluta normalidad"
Fuentes:
https://www.xataka.com/seguridad/ciberataque-ransomware-deja-ko-sistemas-cadena-ser-everis
https://www.dsn.gob.es/es/actualidad/sala-prensa/ciberataques-ransomware-04-noviembre-2019
Una circular interna revela que los responsables de la Cadena SER han comenzado a tomar ya medidas para atajar el problema. En dicho mensaje se indica que los sistemas de la empresa están "inmersos en un incidente de seguridad informática", y la circular continúa indicando las directrices que es "obligatorio cumplir":
Estamos inmersos en un incidente de seguridad informática. Es obligatorio cumplir con las siguientes directrices:
- Bajo ningún concepto pueden utilizarse los equipos informáticos de PRISA (ni ordenadores de sobremesa ni portátiles)
- Bajo ningún concepto se podrá acceder a la red wifi.
No hay inconveniente en usar el correo electrónico Outlook 365 desde el teléfono móvil y desde equipos particulares (ordenadores de sobremesa o portátiles) y conectarse a sus aplicaciones On Drive, Share Point...
Por favor, hacer extensivo este comunicado a todos vuestros compañeros. Os mantendremos informados de cualquier novedad.
Gracias por vuestra colaboración
Departamento de Sistemas PRISA Radio
La Cadena SER ha sufrido esta madrugada un ataque de virus informático del tipo ransomware, encriptador de archivos, que ha tenido una afectación grave y generalizada de todos sus sistemas informáticos.
Siguiendo el protocolo establecido en ciberataques, la SER se ha visto en la necesidad de desconectar todos sus sistemas informáticos operativos.
En este momento, la emisión de la SER queda garantizada desde su sede central en Madrid, apoyada en equipos autónomos.
Los técnicos trabajan ya para la recuperación progresiva de la programación local de cada una de sus emisoras.
Everis manda a los trabajadores a sus casas y les indica que se desconecten de la red interna
En Everis el panorama parece no ser mucho mejor. Los empleados tienen instrucciones de no conectarse a la red interna, y de apagar todos los dispositivos. La empresa incluso está mandando a los trabajadores a su casa.
En los equipos infectados aparece un pantallazo negro (ver la imagen que ilustra este artículo) que dice que no hay forma de arreglarlo de forma "gratuita" y pide a los afectados que escriban a unas direcciones de correo para conocer la cantidad de dinero a pagar a modo de rescate. Los archivos estarían cifrados con extension.3v3r1s.
Everis ha difundido el siguiente comunicado entre sus trabajadores.
“[Grupo everis] Estamos sufriendo un ataque masivo de virus a la red de everis. Por favor, mantengan los PC’s apagados. Se ha desconectado la red con clientes y entre oficinas. Les mantendremos informados. Por favor, trasladen urgentemente el mensaje directamente a sus equipos y compañeros debido a los problemas de comunicación estándar.”
Las primeras cifras ya comienzan a llegar y se estima que solo a nivel de España se pide un rescate de 1.5 Millones de euros. Este sería el coste para menos comenzar con el Grupo Prisa, del que forma parte la Cadena SER.
En cuanto a Everis, desde el interior de la misma, nos han informado que el precio rondaría los 750.000€. Unas cifras las cuales se reclaman en Bitcoin. Los contactos de correo electrónico que figuran en la nota de rescate son sydney.wiley@protonmail.com y evangelina.mathews@tutanota.com
Ttanto KPMG como Accenture han negado estar afectadas por el problema, simplemente se rumoreaba que estaban afectada, pero confirman que la noticia es falsa.
Tweet de Accenture:
"Os confirmamos que Accenture NO ha recibido ningún ciberataque y que estamos operando con absoluta normalidad"
Os confirmamos que Accenture NO ha recibido ningún ciberataque y que estamos operando con absoluta normalidad— Accenture España (@AccentureSpain) November 4, 2019
Fuentes:
https://www.xataka.com/seguridad/ciberataque-ransomware-deja-ko-sistemas-cadena-ser-everis
https://www.dsn.gob.es/es/actualidad/sala-prensa/ciberataques-ransomware-04-noviembre-2019
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.