Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
octubre
(Total:
23
)
- Ataque Intercambio de SIM y Robo de WhatsApp con e...
- Actualización de emergencia para el navegador Goog...
- Hackean por segunda vez la contraseña de Donald Tr...
- Autores del ransomware DarkSide deciden donar dine...
- Los ISP están monitoreando las actividades de los ...
- La NSA publica el top 25 de vulnerabilidades aprov...
- Estados Unidos acusa a 6 oficiales de inteligencia...
- Google recibió el mayor ataque DDoS de la historia...
- Los mejores bots de Telegram
- Investigador de Google encuentra errores de Bleedi...
- Graves vulnerabilidades en productos Cisco, SAP, S...
- Software AG sufre un ataque de ransomware; piden 2...
- Microsoft utiliza la ley de marcas comerciales par...
- Actualizaciones de seguridad productos Microsoft: ...
- Los 10 ataques de Phishing más utilizados en 2020
- Fallo incorregible en el chip T2 de Apple permite ...
- Microsoft alerta de un sofisticado ransomware para...
- Descubren un bootkit en UEFI utilizado para espiar...
- Graves vulnerabilidades en HP Device Manager
- Hospital de Nueva Jersey pagó 670 mil dólares para...
- Más del 61% de los servidores Microsoft Exchange s...
- Empresa suiza relojes Swatch víctima de un ransomware
- Condenado a 7 años de prisión el ruso que hackeó L...
- ► septiembre (Total: 21 )
-
▼
octubre
(Total:
23
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Hospital de Nueva Jersey pagó 670 mil dólares para evitar la fuga de datos por ransomware
domingo, 4 de octubre de 2020
|
Publicado por
el-brujo
|
Editar entrada
Hospital de Nueva Jersey pagó a una banda de ransomware $ 670 mil para evitar la fuga de datos. University Hospital New Jersey en Newark, Nueva Jersey, pagó una demanda de ransomware de 670,000$ este mes para evitar la publicación de 240 GB de datos robados, incluida la información de los pacientes. Según el informe de seguridad recibido por UHNJ, su red se vio comprometida después de que un empleado cayera en una estafa de phishing y proporcionara sus credenciales de red. Los operadores de ransomware luego usaron estas credenciales de red robadas para iniciar sesión en el servidor Citrix de UHNJ y obtener acceso a la red. No es la primera vez que un hospital paga por un Ransomware a pesar de tener backup.
El ataque al hospital ocurrió a principios de septiembre por una operación de ransomware conocido como SunCrypt, se infiltró en una red, robó archivos no cifrados y luego cifró todos los datos.
Después de que los operadores de SunCrypt publicaran un archivo de 48,000 documentos pertenecientes a UHNJ, un representante del hospital se comunicó con los ciberdelencuentes a través de su portal de pago para negociar el cese de cualquier publicación adicional de datos de pacientes.
Después de que se publicara una muestra de los datos privados robados del hospital en el sitio de filtración de datos de SunCrypt, el hospital se puso en contacto con los actores de la amenaza a través de su sitio de pago Tor, donde les dijeron que el rescate era de 1,7 millones de dólares. Los atacantes les dijeron que este rescate, sin embargo, "es negociable debido a la situación del COVID-19".
Como UHNJ solo tenía dos servidores cifrados, estaban más preocupados por la divulgación de los datos del paciente y estaban dispuestos a pagar un rescate para evitar que se divulguen más.
"Queremos evitar cualquier fuga adicional de nuestros datos y es por eso que estamos aquí hablando con ustedes", dijo UHNJ al operador de ransomware.
No está del todo claro qué información estaba contenida en los archivos robados, pero los operadores de ransomware afirmaron tener "escaneos de identificación, fecha de nacimiento, SSN, tipo de enfermedad".
Después de una serie de negociaciones de ida y vuelta, acordaron un rescate de $ 672,744, o 61,90 bitcoins, y el hospital envió un pago a la dirección de bitcoin dada.
La cadena de bloques de bitcoin muestra que se enviaron 61,9 bitcoins a la dirección de bitcoin de la operación de ransomware el 19 de septiembre.
Después de que se completaron las negociaciones, el operador de ransomware le dijo a UHNJ: "Usted también hizo un gran trabajo. Nuestra administración nos debe".
Como parte de las negociaciones, los operadores de ransomware acordaron proporcionar un descifrador, todos los datos robados, un informe de seguridad y un acuerdo para no revelar ningún dato robado o atacar a UHNJ nuevamente.
Según el informe de seguridad recibido por UHNJ, su red se vio comprometida después de que un empleado cayera en una estafa de phishing y proporcionara sus credenciales de red.
Los operadores de ransomware luego usaron estas credenciales de red robadas para iniciar sesión en el servidor Citrix de UHNJ y obtener acceso a la red.
En marzo, cuando la pandemia de coronavirus aumentaba en todo el mundo, se puso en contacto con diferentes operaciones de ransomware para ver si atacarían a las organizaciones médicas y de salud.
Los operadores de ransomware CLOP, DoppelPaymer, Maze y Nefilim declararon que no apuntarían a hospitales y descifrarían gratis cualquier cifrado por error.
El ransomware Netwalker fue el único que respondió que cualquier organización, incluido un hospital cifrado, tendría que pagar.
Los operadores de ransomware SunCrypt le dijeron a Dissent Doe que ya no apuntarían a las organizaciones de atención médica.
"No jugamos con la vida de las personas. Y no se llevarán a cabo más ataques contra las organizaciones médicas, incluso de esta manera suave", dijo SunCrypt a databreaches.net.
Desafortunadamente, esto llega demasiado tarde para UHNJ.
Fuente:
https://www.bleepingcomputer.com/news/security/new-jersey-hospital-paid-ransomware-gang-670k-to-prevent-data-leak/
UHNJ
El ataque al hospital ocurrió a principios de septiembre por una operación de ransomware conocido como SunCrypt, se infiltró en una red, robó archivos no cifrados y luego cifró todos los datos.
Después de que los operadores de SunCrypt publicaran un archivo de 48,000 documentos pertenecientes a UHNJ, un representante del hospital se comunicó con los ciberdelencuentes a través de su portal de pago para negociar el cese de cualquier publicación adicional de datos de pacientes.
Pagaron para proteger los datos de sus pacientes
Después de que se publicara una muestra de los datos privados robados del hospital en el sitio de filtración de datos de SunCrypt, el hospital se puso en contacto con los actores de la amenaza a través de su sitio de pago Tor, donde les dijeron que el rescate era de 1,7 millones de dólares. Los atacantes les dijeron que este rescate, sin embargo, "es negociable debido a la situación del COVID-19".
Como UHNJ solo tenía dos servidores cifrados, estaban más preocupados por la divulgación de los datos del paciente y estaban dispuestos a pagar un rescate para evitar que se divulguen más.
"Queremos evitar cualquier fuga adicional de nuestros datos y es por eso que estamos aquí hablando con ustedes", dijo UHNJ al operador de ransomware.
No está del todo claro qué información estaba contenida en los archivos robados, pero los operadores de ransomware afirmaron tener "escaneos de identificación, fecha de nacimiento, SSN, tipo de enfermedad".
Después de una serie de negociaciones de ida y vuelta, acordaron un rescate de $ 672,744, o 61,90 bitcoins, y el hospital envió un pago a la dirección de bitcoin dada.
La cadena de bloques de bitcoin muestra que se enviaron 61,9 bitcoins a la dirección de bitcoin de la operación de ransomware el 19 de septiembre.
Después de que se completaron las negociaciones, el operador de ransomware le dijo a UHNJ: "Usted también hizo un gran trabajo. Nuestra administración nos debe".
Como parte de las negociaciones, los operadores de ransomware acordaron proporcionar un descifrador, todos los datos robados, un informe de seguridad y un acuerdo para no revelar ningún dato robado o atacar a UHNJ nuevamente.
Según el informe de seguridad recibido por UHNJ, su red se vio comprometida después de que un empleado cayera en una estafa de phishing y proporcionara sus credenciales de red.
Los operadores de ransomware luego usaron estas credenciales de red robadas para iniciar sesión en el servidor Citrix de UHNJ y obtener acceso a la red.
SunCrypt afirma que ya no buscará como objetivo a hospitales
En marzo, cuando la pandemia de coronavirus aumentaba en todo el mundo, se puso en contacto con diferentes operaciones de ransomware para ver si atacarían a las organizaciones médicas y de salud.
Los operadores de ransomware CLOP, DoppelPaymer, Maze y Nefilim declararon que no apuntarían a hospitales y descifrarían gratis cualquier cifrado por error.
El ransomware Netwalker fue el único que respondió que cualquier organización, incluido un hospital cifrado, tendría que pagar.
Los operadores de ransomware SunCrypt le dijeron a Dissent Doe que ya no apuntarían a las organizaciones de atención médica.
"No jugamos con la vida de las personas. Y no se llevarán a cabo más ataques contra las organizaciones médicas, incluso de esta manera suave", dijo SunCrypt a databreaches.net.
Desafortunadamente, esto llega demasiado tarde para UHNJ.
Fuente:
https://www.bleepingcomputer.com/news/security/new-jersey-hospital-paid-ransomware-gang-670k-to-prevent-data-leak/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.