Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
julio
(Total:
24
)
- Gmail quiere acabar con el Phishing: cuentas verif...
- Demandan a T-Mobile por permitir el robo de 8.7 mi...
- Vulnerabilidad crítica en GRUB2 llamada BootHole
- El FBI alerta de nuevos vectores de ataques DDoS
- Exigen 10 millones de dólares a Garmin por el secu...
- Actualizada distro REMnux Linux 7 para el análisis...
- Fileless malware: ataques malware sin archivos
- La Guardia Civil quiere usar el reconocimiento fac...
- Ataque de ransomware a la empresa ADIF: 800GB dato...
- Orange y Telecom víctimas de un ataque de Ransomware
- Crecen los ataques a routers domésticos para forma...
- Microsoft presenta Process Monitor para Linux de c...
- Empleado de Twitter ayudó a secuestrar las cuentas...
- Grave fallo en SAP NetWeaver permite secuestrar y ...
- Vulnerabilidad crítica en el servidor DNS de Windo...
- El móvil del presidente del Parlament de Catalunya...
- El FBI detiene al "príncipe nigeriano" por estafar...
- Vulnerabilidad crítica de ejecución remota de códi...
- Intel anuncia oficialmente Thunderbolt 4
- Hashcat 6.0.0 llega con 51 nuevos algoritmos y mej...
- Cae red de comunicaciones privada EncroChat utiliz...
- Alertan múltiples problemas de privacidad en TikTok
- Ransomware Maze anuncia que LG habría perdido códi...
- Universidad de California paga 1,14 millones a los...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Orange y Telecom víctimas de un ataque de Ransomware
lunes, 20 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
Orange confirmó que sufrió un ataque de ransomware exponiendo los datos de veinte de sus
clientes empresariales. Orange es una compañía de telecomunicaciones francesa
que ofrece servicios de comunicación al consumidor y servicios comerciales a
la empresa. Con 266 millones de clientes y 148.000 empleados, Orange es el
cuarto operador móvil más grande de Europa. La empresa de telefonía del Grupo Clarín. Telecom (Fibertel), la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter y medios. Los atacantes exigen 7.5 millones de dólares en Monero. 18.000 equipos afectados y cuenta con 16.000 empleados.
Como parte de la filtración de los operadores del ransomware publicaron un archivo de 339 MB titulado 'Orange_leak_part1.rar' que contenía datos que supuestamente le habían robado a Orange durante el ataque.
La cuenta de Twitter Ransom Leaks, administrada por investigadores que analizan las fugas de ransomware, dijo que este archivo contenía correos electrónicos, esquemas de aviones y archivos de ATR Aircraft, un fabricante francés de aviones. Estos datos pueden indicar que ATR es un cliente de la plataforma de Orange y fue robado durante el ataque.
Dado que el robo de archivos sin cifrar es un componente importante de las operaciones de ransomware dirigidas a empresas, todos los ataques deben considerarse violaciones de datos. Casi todos los ataques de ransomware ahora incluyen un componente de pre-cifrado donde los atacantes roban archivos no cifrados de la víctima.
La amenaza de liberar públicamente estos archivos robados es la última utilizada como palanca para obligar a las víctimas a pagar la demanda de rescate.
Telecom Argentina S.A. es una compañía de telecomunicaciones que opera en Argentina. Dentro de los límites nacionales, la empresa es conocida simplemente como Telecom. Telecom, la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter. Los atacantes exigen 7.5 millones de dólares en Monero.
Los usuarios finales no han sido afectados por lo que el servicio de Telecom, Fibertel y Cablevision puede utilizarse con normalidad.
El ataque fue específicamente al sector interno: ningún usuario de Telecom, Personal o Fibertel se vio afectado. Los usuarios corporativos lamentablemente no han recibido ninguna notificación oficial de la empresa pero no se conocen casos de afectados, ya que el ataque y daño fue en la red interna de Telecom.
Estas son
algunas
de
las muestras
del malware que se habría detectado.
Fuentes:
https://blog.segu-info.com.ar/2020/07/ataques-de-ransomware-orange-y-telecom.html
- Se trata de un ataque dirigido en el cual se utilizaron servidor/es Citrix sin parchear. Se puede haber utilizado CVE-2019-19781 (de enero 2020) o similar. O bien servicios RDP internos y con Windows 7. En la infección se utilizaron técnicas de Malware Less con Powershell.
Orange confirmó que sufrieron un ataque de ransomware dirigido a su división
de "Orange Business Services" en la noche del sábado 4 de julio de 2020
al 5 de julio. El 15 de julio pasado, los operadores de ransomware detrás del
Nefilim
agregaron Orange a
su sitio de fuga de datos
y declararon que habían violado a la compañía a través de su división
"Orange Business Solutions".
Este ataque permitió a los operadores de Nefilim obtener acceso a veinte datos
de clientes de Orange Pro/SME.Como parte de la filtración de los operadores del ransomware publicaron un archivo de 339 MB titulado 'Orange_leak_part1.rar' que contenía datos que supuestamente le habían robado a Orange durante el ataque.
La cuenta de Twitter Ransom Leaks, administrada por investigadores que analizan las fugas de ransomware, dijo que este archivo contenía correos electrónicos, esquemas de aviones y archivos de ATR Aircraft, un fabricante francés de aviones. Estos datos pueden indicar que ATR es un cliente de la plataforma de Orange y fue robado durante el ataque.
Dado que el robo de archivos sin cifrar es un componente importante de las operaciones de ransomware dirigidas a empresas, todos los ataques deben considerarse violaciones de datos. Casi todos los ataques de ransomware ahora incluyen un componente de pre-cifrado donde los atacantes roban archivos no cifrados de la víctima.
La amenaza de liberar públicamente estos archivos robados es la última utilizada como palanca para obligar a las víctimas a pagar la demanda de rescate.
Telecom Argentina
Telecom Argentina S.A. es una compañía de telecomunicaciones que opera en Argentina. Dentro de los límites nacionales, la empresa es conocida simplemente como Telecom. Telecom, la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter. Los atacantes exigen 7.5 millones de dólares en Monero.
- Personal
- Cablevisión
- Personal
- Fibertel
Los usuarios finales no han sido afectados por lo que el servicio de Telecom, Fibertel y Cablevision puede utilizarse con normalidad.
El ataque fue específicamente al sector interno: ningún usuario de Telecom, Personal o Fibertel se vio afectado. Los usuarios corporativos lamentablemente no han recibido ninguna notificación oficial de la empresa pero no se conocen casos de afectados, ya que el ataque y daño fue en la red interna de Telecom.
Según diversas fuentes, no se han
afectado a cuenta de los clientes, y los usuarios internos afectados podrían
seguir trabajado luego de la recuperación de los backups correspondientes.
Los sistemas internos afectados serían la VPN corporativa, Citrix, Siebel,
Genesys, las máquinas virtuales del Customer y Field Service y PC de usuarios
internos.
"OpenSmartflex” es el nombre de la plataforma que utilizan para guardar una de las bases de datos con la información de todos los clientes de Cablevision y Fibertel, que incluye también datos de clientes de Uruguay. Existe la posibilidad que esta haya sido afectada.
"OpenSmartflex” es el nombre de la plataforma que utilizan para guardar una de las bases de datos con la información de todos los clientes de Cablevision y Fibertel, que incluye también datos de clientes de Uruguay. Existe la posibilidad que esta haya sido afectada.
Telecom informa que logró contener un intento de ciberataque, de dispersión global, en sus plataformas. No se vieron afectados servicios críticos de la empresa.Cabe destacar además que ningún cliente de la empresa se vio afectado por esta situación, como así tampoco las bases de datos de la compañía. Las gestiones de atención al cliente, suspendidas preventivamente serán restablecidas en forma paulatina.»
Al parecer el ataque ha sido sobre archivos de
Office365 y OneDrive de empleados de Telecom Argentina, habiendo sido cifrados
con nombres aleatorios y pidiendo un rescate por los archivos.
De acuerdo a distintas fuentes, se trataría del
ransomware REvil (también conocido como Sodinokibi)
que se identificó por primera vez el 17 de abril de 2019. Este ransomware es
utilizado por el grupo de amenazas GOLD SOUTHFIELD, motivado
financieramente, que distribuye el ransomware a través de kits de
explotación, técnicas de exploración y explotación y servidores RDP
expuestos.
El ransomware REvil atacó hace 2 meses (en Mayo) al ISP más grande de Sri Lanka, SLT,
El ransomware REvil atacó hace 2 meses (en Mayo) al ISP más grande de Sri Lanka, SLT,
El grupo
REvil o Sodinokibi o Gandcrab es el mismo que róbo información de la firma
de abogados Grubman Shire Meiselas & Sacks y luego exigieron un pago de 42
millones de dólares en criptomonedas para no revelar secretos
legales de celebridades e individuos importantes.
Recientemente
ha evolucionado con nuevas versiones que le han permitido robar información de Travelex , GEDIA ,
Har Shalom , Artech , etc. Están siguiendo la tendencia reciente en grupos de
ransomware, como robar datos antes de cifrar los archivos. Y si el rescate
propuesto no se paga, amenaza con filtrar los datos.
Fuentes:
https://blog.segu-info.com.ar/2020/07/ataques-de-ransomware-orange-y-telecom.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
argentina
,
fibertel
,
isp
,
Nefilim
,
orange
,
ransomware
,
revil
,
Sodinokibi
,
telecom
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.