Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
957
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
agosto
(Total:
22
)
- Técnicas phishing utilizando texto invisible, Zero...
- La Bolsa de Nueva Zelanda (NZX) sufre ataque DDoS ...
- Filtradas 235 millones de cuentas de Instagram, Ti...
- Empleado de Tesla evitó ataque ransomware ruso
- Compañía aseguradora Mapfre también sufre de un at...
- Configuración Avanzada de CloudFlare
- Radar COVID: la aplicación de rastreo de contactos...
- Google anuncia sistema detección de terremotos en ...
- Múltiples actualizaciones de seguridad para Window...
- EmoCheck: Herramienta detección malware Emotet (tr...
- La ciudad de Lafayette también decide pagar el res...
- Publican PoC de grave vulnerabilidad en foros vBul...
- Alguien está controlando nodos de salida de Tor pa...
- China está bloqueando todo el tráfico HTTPS que us...
- Filtrados 20GB datos internos y confidenciales de ...
- Canon victima de un ataque del ransomware Maze
- Zoombombing con video porno incluido en el juicio ...
- Recibe consejos de seguridad del atacante después ...
- El ransomware NetWalker ha ganado más de 25 millon...
- Herramientas (programas) de borrado seguro discos ...
- Trump quiere prohibir TikTok en USA por motivos de...
- El líder de los culpables del mayor hackeo a Twitt...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
295
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
tutorial
(
232
)
cve
(
231
)
manual
(
217
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Canon victima de un ataque del ransomware Maze
miércoles, 5 de agosto de 2020
|
Publicado por
el-brujo
|
Editar entrada
Hace ya varios días que hay problemas en varias webs y servicios de Canon. Pero ahora se confirma que Canon habría sido víctima de un ataque del Ransomware Maze. El ataque probablemente comenzó durante el fin de semana. El departamento de TI de Canon envió alertas a toda la empresa sobre interrupciones. La nota de rescate vista es de Maze y dicen que robaron 10 TB de datos. Hace apenas dos días Ransomware Maze publicó decenas de GB de datos internos de dos compañías, Concretamente 50.2 GB de LG y 25.8 GB de Xerox después de un intento fallido de extorsión.
Fuentes:
https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/
Análisis técnico ransomware Maze
https://www.fireeye.com/blog/threat-research/2020/05/tactics-techniques-procedures-associated-with-maze-ransomware-incidents.html
Canon ha confirmado públicamente el 25 noviembre de 2020, que la violación de seguridad que sufrió en el mes de agosto fue causado por un ataque de ransomware.
Canon ha sufrido un ataque de ransomware que afecta a muchos servicios, incluidos el correo electrónico de Canon, Microsoft Teams, el sitio web de EE. UU. y el servicio de almacenamiento de fotos y vídeos en la nube y otras aplicaciones internas.
Una interrupción sospechosa en el servicio de almacenamiento de fotos y videos en la nube de Canon image.canon, lo que resulta en la pérdida de datos para los usuarios de su función de almacenamiento de 10GB gratis.
Maze team ‟Keeping the World safe”
El sitio image.canon sufrió una interrupción el 30 de julio de 2020, y así durante seis días, el sitio mostraba actualizaciones de estado hasta que volviera a estar en servicio ayer, 4 de agosto.
August 4, 2020
Thank you for using image.canon.
On July 30, 2020, we identified an issue involving the 10GB long-term storage on image.canon. In order to conduct further investigation, we temporarily suspended both the mobile application and web browser service of image.canon. After the investigation, we identified that some of the photo and video image files saved in the 10GB long-term storage prior to June 16, 2020 9:00am (JST) were lost. We confirmed that the still image thumbnails of the affected files were not affected, and there was no leak of image data. After having resolved the issue that resulted in the loss of the photo and video image files, we resumed the image.canon service as of August 4, 2020.
Currently, the still image thumbnails of these lost image files can be viewed but not downloaded or transferred. If a user tries to download or transfer a still image thumbnail file, an error message may be received. We are currently exploring technical counter measures.
Automatic transfer of still image and video files from EOS R5 and R6 mirrorless cameras, as well as the instant uploads from compatible Canon cameras is also available.
Canon contact details can be found here: image.canon/st/supported-countries.html.
We apologize for any inconvenience.
Sin embargo, la actualización de estado final fue extraña, ya que si bien se afirma que se perdieron los datos, "no hubo fugas de datos de imágenes". Esto lleva a creer que había más en la historia y que sufrieron un ataque cibernético.
Han dicho que una fuente ha dicho que el departamento de TI de Canon envió una notificación a toda la compañía desde el "Centro de Servicios de TI" aproximadamente a las 6:00 a.m. de esta mañana.
Esta notificación indica que Canon está experimentando "problemas de sistema generalizados que afectan a múltiples aplicaciones, equipos, correo electrónico y otros sistemas pueden no estar disponibles en este momento".
Aviso del departamento de TI de Canon
Como parte de esta interrupción, el sitio web de Canon USA ahora muestra errores o errores de página no encontrados cuando se visita.
Se ha obtenido una captura de pantalla parcial de la supuesta nota de rescate de Canon, que hemos podido identificar a partir del ransomware Maze
Maze afirma haber robado 10TB de datos de Canon
Maze se ha negado a compartir más información sobre el ataque, incluida la cantidad del rescate, la prueba de los datos robados y la cantidad de dispositivos cifrados.
Maze es un ransomware operado y dirigido a empresas que compromete y se propaga sigilosamente lateralmente a través de una red hasta que obtiene acceso a una cuenta de administrador y al controlador de dominio de Windows del sistema.
Durante este proceso, Maze robará archivos no cifrados de servidores y copias de seguridad y los cargará en los servidores del actor de amenazas.
Una vez que hayan cosechado la red de cualquier cosa de valor y tengan acceso a un controlador de dominio de Windows, Maze desplegará el ransomware en toda la red para cifrar todos los dispositivos.
Si una víctima no paga el rescate, Maze distribuirá públicamente los archivos robados de la víctima en un sitio de fuga de datos que hayan creado.
Maze se ha atribuido la responsabilidad de otras víctimas de alto perfil en el pasado, incluidas LG, Xerox, Conduent, MaxLinear, Cognizant, Chubb, VT San Antonio Aerospace, la ciudad de Pensacola, Florida, y más.
https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/
Análisis técnico ransomware Maze
https://www.fireeye.com/blog/threat-research/2020/05/tactics-techniques-procedures-associated-with-maze-ransomware-incidents.html
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.