Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
agosto
(Total:
22
)
- Técnicas phishing utilizando texto invisible, Zero...
- La Bolsa de Nueva Zelanda (NZX) sufre ataque DDoS ...
- Filtradas 235 millones de cuentas de Instagram, Ti...
- Empleado de Tesla evitó ataque ransomware ruso
- Compañía aseguradora Mapfre también sufre de un at...
- Configuración Avanzada de CloudFlare
- Radar COVID: la aplicación de rastreo de contactos...
- Google anuncia sistema detección de terremotos en ...
- Múltiples actualizaciones de seguridad para Window...
- EmoCheck: Herramienta detección malware Emotet (tr...
- La ciudad de Lafayette también decide pagar el res...
- Publican PoC de grave vulnerabilidad en foros vBul...
- Alguien está controlando nodos de salida de Tor pa...
- China está bloqueando todo el tráfico HTTPS que us...
- Filtrados 20GB datos internos y confidenciales de ...
- Canon victima de un ataque del ransomware Maze
- Zoombombing con video porno incluido en el juicio ...
- Recibe consejos de seguridad del atacante después ...
- El ransomware NetWalker ha ganado más de 25 millon...
- Herramientas (programas) de borrado seguro discos ...
- Trump quiere prohibir TikTok en USA por motivos de...
- El líder de los culpables del mayor hackeo a Twitt...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Compañía aseguradora Mapfre también sufre de un ataque de ransomware
viernes, 28 de agosto de 2020
|
Publicado por
el-brujo
|
Editar entrada
La aseguradora admitía en una publicación por Twitter, que el retraso en
su atención se debía que estaba siendo víctima de un ataque de
ransomware el día 15 de agosto. Mapfre se une así a grandes empresas como Adif, Garmin, Orange. Canon, LG que este mismo verano han sufrido un ataque de estas mismas características. Parece ser que el ataque se lanzó con el ransomware Ragnar Locker
Los vectores de infección comunes son 4, efectivamente el RDP es tendencia siempre, y el correo electrónico como vector está presente, pero menos que el RDP.
Pagos dinero de ataques Ransomware:
- La aseguradora afirma haber sido afectada por un 'ransomware', que "no compromete la información de clientes"
- El 90% de los ordenadores de Mapfre quedó fuera de servicio
Esta lentitud en la atención se lleva sucediendo a lo largo del 15 y 16 de agosto y, y la propía compañía lo ha reconocido en un comunicado en su página web,
en la que pide disculpas ya que «Desde hace unas horas estamos actuando
sobre nuestros sistemas informáticos para repeler un ataque de
ransomware que se ha lanzado contra algunos sistemas de la compañía»
Te pedimos disculpas porque no estamos pudiendo atenderte con la calidad habitual de MAPFRE. Desde hace unas horas estamos actuando sobre nuestros sistemas informáticos para repeler un ataque de ransomware. Estamos trabajando en ello para resolverlo en el menor plazo posible.— MAPFRE España (@MAPFRE_ES) August 15, 2020
Pedimos disculpas a nuestros clientes porque no estamos pudiendo atenderles con la calidad habitual de MAPFRE. Desde hace unas horas estamos actuando sobre nuestros sistemas informáticos para repeler un ataque de ransomware que se ha lanzado contra algunos sistemas de la compañía. Actualmente continuamos prestando servicio con normalidad, aunque para determinadas operaciones está siendo necesario hacerlo mediante los procedimientos alternativos establecidos en nuestro Plan de Continuidad de Negocio, lo que puede alargar nuestros tiempos de respuesta. Continuaremos proporcionando actualizaciones periódicas de información a través de nuestros canales habituales.
Continuan prestando servicio con normalidad, aunque para determinadas operaciones las están llevando a cabo a través de su Plan de Continuidad de Negocio, lo que está resultando en que se alargen los tiempos de respuesta.
Circulan varias teorías sobre si ha
podido ser una variante de Ryuk o una variante de Ragnar, pero no hemos
podido determinar con exactitud cual es la responsable del ataque.
Esta siendo una labor ejemplar, ya que
han reconocido ser víctimas de un ataque (cosa poco habitual) y además
hay silencio absoluto en cuanto a filtraciones de información.
Ciberataque de ransomware en Mapfre
El vicepresidente de MAPFRE y CEO de Iberia, José Manuel Inchausti Pérez, ha publicado en un comunicado
de LinkedIn que MAPFRE ESPAÑA lleva 48 horas combatiendo los efectos
del ataque de ransomware. Además, han comunicado la incidencia a los
supervisores y organismos reguladores, y a los cuerpos y fuerzas de
seguridad del Estado.
En las últimas 48 horas en MAPFRE ESPAÑA hemos estado trabajando intensamente para combatir los efectos de un ciberataque de ransomware, que ha impactado en algunos de nuestros sistemas informáticos y ralentizado nuestra capacidad de respuesta. Estoy muy orgulloso por el esfuerzo que, en pleno mes de agosto, muchos empleados de MAPFRE están haciendo para resolver esta incidencia en el menor plazo posible. Nuestro objetivo es que el servicio que reciben nuestros clientes no se vea perjudicado, sobre todo en estas fechas en las que se realizan muchos desplazamientos, y puede haber averías o contratiempos en la carretera.
Por último, y para seguir pudiendo
ofrecer seguir ofreciendo sus servicios con normalidad, están trabajando
en desarrollar procedimientos alternativos a los habituales.
La universidad publicó que su personal restauró sus sistemas a partir de copias de seguridad; sin embargo, el grupo de atacantes amenazó con publicar los datos relacionados con los estudiantes, lo que, a su vez, hizo que la administración de la universidad se replanteara pagar a los atacantes, que todavía no han hecho público qué grupo estaba detrás de este incidente.
La Universidad de Utah otra íctima de ataque de ransomware y admite pago públicamente
La Universidad de Utah reveló que cedió ante un ataque de ransomware y pagó 457.059 dólares a un grupo de atacantes, para evitar que se filtrara la información de todos los usuarios de sus plataformas educativas.La universidad publicó que su personal restauró sus sistemas a partir de copias de seguridad; sin embargo, el grupo de atacantes amenazó con publicar los datos relacionados con los estudiantes, lo que, a su vez, hizo que la administración de la universidad se replanteara pagar a los atacantes, que todavía no han hecho público qué grupo estaba detrás de este incidente.
Ransomware en el 2020: año estrella
Pero vamos a pasar a los datos de este año, ¿2020 el año del ransomware?
¿Quién es el rey de las infecciones Ransomware?
Número de empresas afectadas:
- Maze
Si nos remitimos a datos de años
pasados y ponemos unas gráficas ilustrativas, se puede ver que sí, que
el 2020 es el año top por ahora.
Los vectores de infección comunes son 4, efectivamente el RDP es tendencia siempre, y el correo electrónico como vector está presente, pero menos que el RDP.
Pagos dinero de ataques Ransomware:
Algunos han sido hasta "compasivos", es el caso de CL0P, que en su web dice que no atacaran según que instituciones durante la pandemia:
Nunca hemos atacado hospitales, orfanatos, asilos, fundaciones de caridad, y no lo haremos. Las organizaciones farmacéuticas comerciales no son elegibles para esta lista; son las únicas que se benefician de la actual pandemia. Si por error se produce un ataque a una de las organizaciones anteriores, proporcionaremos el desencriptador de forma gratuita, nos disculparemos y ayudaremos a arreglar las vulnerabilidades.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.