Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
enero
(Total:
12
)
- Servidores de la ONU fueron hackeados el verano pa...
- Expuestos registros de 250 millones de clientes de...
- RCE y PoC (Denial-of-Service) para vulnerabilidad ...
- Rui Pinto, el responsable de Football Leaks es tam...
- Antivirus Avast vende los datos de millones de usu...
- Cable Haunt: vulnerabilidad crítica afecta a varia...
- 50 organizaciones firman una carta abierta contra ...
- Final de soporte para Windows 7 y "crypto" parche ...
- Twitter bloquea temporalmente la cuenta de Vox por...
- Hopistal Torrejón infectado por ransomware
- Apple canceló el cifrado de extremo a extremo de i...
- El príncipe heredero saudí espió el móvil del dueñ...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Hopistal Torrejón infectado por ransomware
jueves, 23 de enero de 2020
|
Publicado por
el-brujo
|
Editar entrada
El Hospital de Torrejón de la Comunidad de Madrid ha confirmado en un comunicado que desde el pasado viernes no puede utilizar sus sistemas informáticos,
al parecer debido a un "virus, similar al que han tenido otras
entidades públicas y privadas". Todos los indicios apuntan a un nuevo
ataque de ransomware como el que afectó a Prosegur, al Ayuntamiento de Zaragoza o a la Cadena Ser., al servicio de atención al cliente de Vodafone e incluso un hospital pagó 55 mil dólares por un Ransomware a pesar de tener backup.
Estamos ante el primer Hospital en España en verse afectado por un ciberataque de este estilo, aunque los servicios de salud se encuentran entre uno de los objetivos habituales de los atacantes como ya se observó en Reino Unido o a finales del año pasado en Nueva Orleans, donde se ha llegado a declarar el estado de emergencia por ransomware.
No es la primera vez que un organismo, ya sea un hospital, o incluso una comisaría de Policia, paga el soborno de un rescate un ataque informático de Ransomware. Pero si parece ser la primera vez que lo hace aún teniendo una copia de seguridad válida. ¿El motivo? El tiempo estimado para la restauración de la copia de seguridad era de varios días o incluso semanas
A pesar del incidente, la atención clínica se ha seguido prestando con normalidad en los diferentes servicios y no se ha tenido que derivar a ningún paciente a otros centros por este motivo. Aunque según apunta El País, los sindicatos aseguran que se han visto mermados los servicios de urgencias y que debido al fallo, no se pueden volcar pruebas al sistema, lo que dificulta el trabajo. Según Comisiones Obreras de Madrid, el virus habría entrado a través de un correo electrónico, el pasado viernes sobre las 16:00h.
Diversos usuarios sí han mostrado sus molestias al ver que no era posible utilizar algunas máquinas del centro como los dispensadores de turnos.
Tras varios días trabajando, los equipos técnicos del hospital todavía no han logrado reestablecer la totalidad del servicio, aunque sí informan que ya disponen de acceso a los sistemas de la consejería de Sanidad. El equipo interno de Sistema está "trabajando de manera continua en coordinación con la Dirección de Sistemas de la Consejería de Sanidad y se han tomado las medidas necesarias".
El propio hospital explica que "no se ha determinado por el momento que haya habido secuestro de la información, como ha apuntado alguna fuente".
Según declaraciones de Enrique Ruiz Escudero, consejero madrileño de Sanidad, se confía en que mañana jueves el 60% de los sistemas informáticos ya estén recuperados, aunque admite que es un proceso lento. Tal y como explica el consejero, "el virus ha mutado casi 11.000 veces en lo que va de año" y "por desgracia estos ataques se producen de manera sistemática y a todos los niveles, no solo en España, sino a nivel mundial".
El del Hospital de Torrejón es el primer ciberataque que logra en España dejar sin acceso a sus sistemas a un centro médico, pero no ha sido el primer intento. Según describe El Diario de León, Sacyl detectó a finales del pasado mes de noviembre un ataque con ransomware al Complejo Asistencial Universitario de León y al Hospital de Bierzo para intentar paralizar su actividad y lograr un rescate económico, pero los equipos técnicos lograron prevenirlo.
Pensar que los archivos personales pueden ser publicados ha demostrado ser una medida de presión muy útil. Esta técnica ya fue empleada con éxito por Maze Ransomware y Sodinokibi.
Si una víctima no paga lo que se le exige, los datos personales se irán filtrando poco a poco en Internet hasta que el pago sea realizado. En caso de no llevarse a cabo, todos los datos serán publicados en Internet con el pasado del tiempo. Esto suele funcionar más en empresas, aunque también puede servir para chantajear a particulares.
En las empresas funciona por razones obvias ya que ningún negocio quiere terminar con los datos de sus clientes expuestos en Internet. Además de los problemas legales que les podría acarrear, su imagen quedaría seriamente dañada. En el caso de Nemty Ransomware, incluso quieren crear un portal para que todos estos datos sean fácilmente "localizables" por parte de otras personas.
Fuente:
https://www.xataka.com/seguridad/ransomware-ataca-hospitales-espana-torrejon-primero-afectado-lleva-varios-dias-acceso-a-su-sistema-informatico
Estamos ante el primer Hospital en España en verse afectado por un ciberataque de este estilo, aunque los servicios de salud se encuentran entre uno de los objetivos habituales de los atacantes como ya se observó en Reino Unido o a finales del año pasado en Nueva Orleans, donde se ha llegado a declarar el estado de emergencia por ransomware.
No es la primera vez que un organismo, ya sea un hospital, o incluso una comisaría de Policia, paga el soborno de un rescate un ataque informático de Ransomware. Pero si parece ser la primera vez que lo hace aún teniendo una copia de seguridad válida. ¿El motivo? El tiempo estimado para la restauración de la copia de seguridad era de varios días o incluso semanas
- La atención clínica a los pacientes se ha seguido realizando
A pesar del incidente, la atención clínica se ha seguido prestando con normalidad en los diferentes servicios y no se ha tenido que derivar a ningún paciente a otros centros por este motivo. Aunque según apunta El País, los sindicatos aseguran que se han visto mermados los servicios de urgencias y que debido al fallo, no se pueden volcar pruebas al sistema, lo que dificulta el trabajo. Según Comisiones Obreras de Madrid, el virus habría entrado a través de un correo electrónico, el pasado viernes sobre las 16:00h.
Diversos usuarios sí han mostrado sus molestias al ver que no era posible utilizar algunas máquinas del centro como los dispensadores de turnos.
Tras varios días trabajando, los equipos técnicos del hospital todavía no han logrado reestablecer la totalidad del servicio, aunque sí informan que ya disponen de acceso a los sistemas de la consejería de Sanidad. El equipo interno de Sistema está "trabajando de manera continua en coordinación con la Dirección de Sistemas de la Consejería de Sanidad y se han tomado las medidas necesarias".
El propio hospital explica que "no se ha determinado por el momento que haya habido secuestro de la información, como ha apuntado alguna fuente".
Según declaraciones de Enrique Ruiz Escudero, consejero madrileño de Sanidad, se confía en que mañana jueves el 60% de los sistemas informáticos ya estén recuperados, aunque admite que es un proceso lento. Tal y como explica el consejero, "el virus ha mutado casi 11.000 veces en lo que va de año" y "por desgracia estos ataques se producen de manera sistemática y a todos los niveles, no solo en España, sino a nivel mundial".
El del Hospital de Torrejón es el primer ciberataque que logra en España dejar sin acceso a sus sistemas a un centro médico, pero no ha sido el primer intento. Según describe El Diario de León, Sacyl detectó a finales del pasado mes de noviembre un ataque con ransomware al Complejo Asistencial Universitario de León y al Hospital de Bierzo para intentar paralizar su actividad y lograr un rescate económico, pero los equipos técnicos lograron prevenirlo.
Ransomware amenaza publicar datos personales en internet si no pagas el rescate
- Nuevas tendencias del Ransomware: publicar datos privados en internet si el afectado no paga el rescate
Pensar que los archivos personales pueden ser publicados ha demostrado ser una medida de presión muy útil. Esta técnica ya fue empleada con éxito por Maze Ransomware y Sodinokibi.
Si una víctima no paga lo que se le exige, los datos personales se irán filtrando poco a poco en Internet hasta que el pago sea realizado. En caso de no llevarse a cabo, todos los datos serán publicados en Internet con el pasado del tiempo. Esto suele funcionar más en empresas, aunque también puede servir para chantajear a particulares.
En las empresas funciona por razones obvias ya que ningún negocio quiere terminar con los datos de sus clientes expuestos en Internet. Además de los problemas legales que les podría acarrear, su imagen quedaría seriamente dañada. En el caso de Nemty Ransomware, incluso quieren crear un portal para que todos estos datos sean fácilmente "localizables" por parte de otras personas.
Fuente:
https://www.xataka.com/seguridad/ransomware-ataca-hospitales-espana-torrejon-primero-afectado-lleva-varios-dias-acceso-a-su-sistema-informatico
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.