Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
septiembre
(Total:
21
)
- El ransomware llega a las máquinas de café: cafete...
- Ransomware AgeLocker afecta dispostivos QNAS no ac...
- Red hospitales Universal Health Services (UHS) ata...
- Rusia quiere prohibir el uso de protocolos seguros...
- Corregida vulnerabilidad ejecución remota de códig...
- Filtrado el código fuente de Microsoft Windows XP ...
- Antiguo televisor provoca cortes en la conexión a ...
- Comandos, herramientas y opciones para reparar sis...
- Adolescente de Florida de 16 años arrestado por re...
- Crackers llevan un año intentando abrir una carter...
- Exploits vulnerabilidad crítica ZeroLogon en Windo...
- Microsoft corrige 129 vulnerabilidades de segurida...
- SegurCaixa Adeslas víctima de un ataque de ransonw...
- Grave vulnerabilidad RCE en plugin File Manager de...
- Banco de Estado Chileno víctima ataque ransomware ...
- Dirección Nacional de Migraciones de Argentina afe...
- Repartidores de Amazon cuelgan teléfonos en los ár...
- Ataque ransomware al hospital Moisès Broggi de San...
- Nvidia presenta segunda generación de tarjetas GeF...
- Fallo de seguridad permite saltarse la confirmació...
- El CNI investiga el hackeo de los móviles de vario...
-
▼
septiembre
(Total:
21
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Red hospitales Universal Health Services (UHS) atacada por ransomware Ryuk
lunes, 28 de septiembre de 2020
|
Publicado por
el-brujo
|
Editar entrada
Universal Health Services (UHS), un hospital y proveedor de servicios de
salud de Fortune 500, supuestamente cerró los sistemas en los centros
de salud de los EE. UU. Después de un ciberataque que afectó su red
durante la madrugada del domingo. Recordemos que la semana pasada un ataque de ransomware que afectó a un
hospital alemán de Düsseldorf provocó la muerte de un paciente en una condición
potencialmente mortal después de que fue redirigido a un hospital más lejano. UHS ha confirmado el ataque, aunque dice que un incidente de seguridad y que
ningún paciente o información de los empleados se vio afectada en el
incidente. Desafortunadamente, si se trata de un ataque de ransomware, también existe una alta probabilidad de que los atacantes roben datos de pacientes y empleados. Cuando comenzó la pandemia, varias bandas de ransomware dijeron públicamente que no atacarían hospitales. Los operadores de Ryuk no lo hicieron....
UHS opera más de 400 centros de atención médica en los EE. UU. Y el Reino Unido, tiene más de 90,000 empleados y brinda servicios de atención médica a aproximadamente 3,5 millones de pacientes cada año.
La corporación Fortune 500 tuvo ingresos anuales de $ 11.4 mil millones en 2019 y ocupa el puesto 330 en el ranking de Forbes de las empresas públicas más grandes de EE. UU.
Atacado durante la noche
Según los informes de los empleados de UHS, los hospitales de UHS en los EE. UU., Incluidos los de California, Florida, Texas, Arizona y Washington D.C., se quedan sin acceso a sistemas informáticos y telefónicos.
En este momento, los hospitales afectados están redireccionando las ambulancias y reubicando a los pacientes que necesitan cirugía a otros hospitales cercanos.
"Cuando ocurrió el ataque, el ataque desactivó varios programas antivirus y los discos duros se encendieron con actividad", se lee en uno de los informes.
"Después de 1 minuto más o menos, las computadoras se desconectan y se apagan. Cuando intenta volver a encender las computadoras, se apagan automáticamente.
"No tenemos acceso a nada basado en computadora, incluidos los antiguos laboratorios, electrocardiogramas o estudios de radiología. No tenemos acceso a nuestro sistema de radiología PACS".
También se les dijo a los empleados que apagaran todos los sistemas para evitar que los atacantes llegaran a todos los dispositivos de la red.
Si tiene información de primera mano sobre este u otros ciberataques no reportados, puede
Si bien UHS no ha realizado una declaración oficial sobre el ataque, los informes de los empleados muestran todos los signos de un ataque de ransomware, comenzando con su lanzamiento durante la noche para evitar la detección antes de cifrar tantos sistemas como sea posible y el cierre inmediato de todos los sistemas después. se descubrió para evitar que se bloqueen más dispositivos.
Un empleado dijo que, durante el ciberataque, se cambió el nombre de los archivos para incluir la extensión .ryk. Esta extensión es utilizada por el ransomware Ryuk.
Otro empleado de UHS nos dijo que una de las pantallas de las computadoras afectadas cambió para mostrar una nota de rescate que decía "Shadow of the Universe", una frase similar a la que aparece al final de las notas de rescate de Ryuk.
Según la información compartida con BleepingComputer por Vitali Kremez de Advanced Intel, el ataque al sistema UHS probablemente comenzó a través de un ataque de phishing.
Según Kremez, su plataforma de inteligencia Andariel detectó los troyanos Emotet y TrickBot que afectaron a UHS Inc. a lo largo de 2020 y, más recientemente, en septiembre de 2020.
El troyano Emotet se propaga a través de correos electrónicos de phishing que contienen archivos adjuntos maliciosos que instalan el malware en la computadora de la víctima.
Después de un tiempo, Emotet también instalará TrickBot, que finalmente abre un caparazón inverso a los operadores de Ryuk después de recolectar información confidencial de redes comprometidas.
Una vez que los actores de Ryuk obtienen acceso manualmente a la red, comienzan con el reconocimiento y, después de obtener las credenciales de administrador, implementan cargas útiles de ransomware en dispositivos de red utilizando PSExec o PowerShell Empire.
Desafortunadamente, si se trata de un ataque de ransomware, también existe una alta probabilidad de que los atacantes roben datos de pacientes y empleados, lo que aumentará aún más el daño.
También se informaron cuatro muertes después del incidente que afectó las instalaciones de UHS, causado por los médicos que tuvieron que esperar a que llegaran los resultados del laboratorio por mensajería.
UHS confirmó que fue víctima de un incidente de seguridad y dice que ningún paciente o información de los empleados se vio afectada en el incidente:
Algunos pacientes han sido rechazados y las emergencias se han redirigido a otros hospitales después de que las instalaciones de UHS no pudieron realizar el trabajo de laboratorio.
Según los empleados de UHS, el ataque de ransomware tuvo lugar en la noche entre el sábado y el domingo, del 26 al 27 de septiembre, alrededor de las 2:00 am CT.
Los empleados dijeron que las computadoras se reiniciaron y luego mostraron una nota de rescate en la pantalla. Luego se apagaron las computadoras y el personal de TI pidió al personal del hospital que mantuviera los sistemas fuera de línea.
Fuentes:
https://www.zdnet.com/article/uhs-hospital-network-hit-by-ransomware-attack/
Red hospitalaria de UHS afectada por ataque de ransomware
UHS opera más de 400 hospitales en los EE. UU. Y el Reino Unido. Algunos hospitales estadounidenses han estado fuera de servicio desde el domingo.- Hospitales de UHS afectados por un ataque de ransomware Ryuk en todo el país
UHS opera más de 400 centros de atención médica en los EE. UU. Y el Reino Unido, tiene más de 90,000 empleados y brinda servicios de atención médica a aproximadamente 3,5 millones de pacientes cada año.
La corporación Fortune 500 tuvo ingresos anuales de $ 11.4 mil millones en 2019 y ocupa el puesto 330 en el ranking de Forbes de las empresas públicas más grandes de EE. UU.
Atacado durante la noche
Según los informes de los empleados de UHS, los hospitales de UHS en los EE. UU., Incluidos los de California, Florida, Texas, Arizona y Washington D.C., se quedan sin acceso a sistemas informáticos y telefónicos.
En este momento, los hospitales afectados están redireccionando las ambulancias y reubicando a los pacientes que necesitan cirugía a otros hospitales cercanos.
"Cuando ocurrió el ataque, el ataque desactivó varios programas antivirus y los discos duros se encendieron con actividad", se lee en uno de los informes.
"Después de 1 minuto más o menos, las computadoras se desconectan y se apagan. Cuando intenta volver a encender las computadoras, se apagan automáticamente.
"No tenemos acceso a nada basado en computadora, incluidos los antiguos laboratorios, electrocardiogramas o estudios de radiología. No tenemos acceso a nuestro sistema de radiología PACS".
También se les dijo a los empleados que apagaran todos los sistemas para evitar que los atacantes llegaran a todos los dispositivos de la red.
Si tiene información de primera mano sobre este u otros ciberataques no reportados, puede
Si bien UHS no ha realizado una declaración oficial sobre el ataque, los informes de los empleados muestran todos los signos de un ataque de ransomware, comenzando con su lanzamiento durante la noche para evitar la detección antes de cifrar tantos sistemas como sea posible y el cierre inmediato de todos los sistemas después. se descubrió para evitar que se bloqueen más dispositivos.
Un empleado dijo que, durante el ciberataque, se cambió el nombre de los archivos para incluir la extensión .ryk. Esta extensión es utilizada por el ransomware Ryuk.
Otro empleado de UHS nos dijo que una de las pantallas de las computadoras afectadas cambió para mostrar una nota de rescate que decía "Shadow of the Universe", una frase similar a la que aparece al final de las notas de rescate de Ryuk.
Según la información compartida con BleepingComputer por Vitali Kremez de Advanced Intel, el ataque al sistema UHS probablemente comenzó a través de un ataque de phishing.
Según Kremez, su plataforma de inteligencia Andariel detectó los troyanos Emotet y TrickBot que afectaron a UHS Inc. a lo largo de 2020 y, más recientemente, en septiembre de 2020.
El troyano Emotet se propaga a través de correos electrónicos de phishing que contienen archivos adjuntos maliciosos que instalan el malware en la computadora de la víctima.
Después de un tiempo, Emotet también instalará TrickBot, que finalmente abre un caparazón inverso a los operadores de Ryuk después de recolectar información confidencial de redes comprometidas.
Una vez que los actores de Ryuk obtienen acceso manualmente a la red, comienzan con el reconocimiento y, después de obtener las credenciales de administrador, implementan cargas útiles de ransomware en dispositivos de red utilizando PSExec o PowerShell Empire.
Desafortunadamente, si se trata de un ataque de ransomware, también existe una alta probabilidad de que los atacantes roben datos de pacientes y empleados, lo que aumentará aún más el daño.
También se informaron cuatro muertes después del incidente que afectó las instalaciones de UHS, causado por los médicos que tuvieron que esperar a que llegaran los resultados del laboratorio por mensajería.
UHS confirmó que fue víctima de un incidente de seguridad y dice que ningún paciente o información de los empleados se vio afectada en el incidente:
La red de TI en las instalaciones de Universal Health Services (UHS) está actualmente fuera de línea debido a un problema de seguridad de TI.
Implementamos amplios protocolos de seguridad de TI y estamos trabajando diligentemente con nuestros socios de seguridad de TI para restaurar las operaciones de TI lo más rápido posible. Mientras tanto, nuestras instalaciones están utilizando sus procesos de respaldo establecidos, incluidos los métodos de documentación fuera de línea. La atención al paciente se sigue brindando de manera segura y eficaz.
No parece que se haya accedido, copiado o comprometido ningún dato de pacientes o empleados.
Algunos pacientes han sido rechazados y las emergencias se han redirigido a otros hospitales después de que las instalaciones de UHS no pudieron realizar el trabajo de laboratorio.
Según los empleados de UHS, el ataque de ransomware tuvo lugar en la noche entre el sábado y el domingo, del 26 al 27 de septiembre, alrededor de las 2:00 am CT.
Los empleados dijeron que las computadoras se reiniciaron y luego mostraron una nota de rescate en la pantalla. Luego se apagaron las computadoras y el personal de TI pidió al personal del hospital que mantuviera los sistemas fuera de línea.
Fuentes:
https://www.zdnet.com/article/uhs-hospital-network-hit-by-ransomware-attack/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.