Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El servicio nacional de salud de Irlanda afectado por un ataque del ransomware Conti
El servicio nacional de salud de Irlanda, Health Service Executive, ha cerrado hoy, de forma temporal, sus sistemas informáticos después de ser víctima de un ataque de ransomware. En medio de la campaña de vacunación contra el COVID-19, la organización reconoce que el ataque no ha afectado a su capacidad para brindar atención médica urgente, pero que puede que haya algunos retrasos y/o cancelaciones en citas y servicios rutinarios. No es la primera vez que un Hospital es afectado por un ataque de ransomware, aunque algunos grupos de ransomware decidieron no atacarlos durante la pandemia, no todos lo han hecho igual.
La autoridad Sanitaria en Irlanda (HSE) informó este viernes de que ha cerrado su sistema informático a raíz de un "ataque significativo de secuestro de datos". La organización, que se encuentra en medio de su programa de vacunación COVID-19, dijo que el ataque no afectó su capacidad para brindar atención médica urgente, pero que algunos controles y servicios de rutina podrían retrasarse o cancelarse.
Ya en 2017 se produjeron ataques a hospitales de WannaCry-WannaCryptor, de hecho afectó simultáneamente a ordenadores y teléfonos de al menos 16 hospitales y centros de salud de Londres, Nottingham, Herefordshire, Blackburn y Cumbria, según el Servicio Nacional de Salud británico (NHS por sus siglas en inglés)
Un ciberataque obliga a Irlanda a cerrar su sistema informático sanitario
Fergal Malone, director del Dublin Rotunda Hospital, reconoce a RTE en una entrevista que el ataque ha afectado a la capacidad de su personal para acceder a los sistemas en línea y los registros electrónicos de los pacientes.
Parece que el ataque fue descubierto ayer por la noche, cuando determinadas aplicaciones y bases de datos se volvieron innacesible para el personal. Esta mañana, cuando se han incorporado a su turno nuevos trabajadores, se les ha avisado de que no encendiesen (o apagasen en caso de haberlos encendido) los sistemas y que los dejaran desconectados.
En una nota colgada en Twitter, la HSE señaló que ha tomado la decisión de cerrar el sistema como medida de "precaución", si bien aclaró que esto no afecta a las vacunaciones contra la covid-19 previstas para la jornada de este viernes.
"Hemos tomado la precaución de cerrar todos nuestros sistemas informáticos a fin de protegerlos de este ataque y permitir una plena evaluación de la situación", agregó la Sanidad.
"Nos disculpamos por la molestia causada a los pacientes y a la gente y facilitaremos más información cuando esté disponible. las vacunaciones no quedan afectadas y prosiguen como estaba planeado", indicó la Sanidad irlandesa.
El hospital de maternidad Rotunda, de Dublín, se vio obligado a cancelar las citas médicas de hoy por este incidente.
"Debido a un grave problema informático, todas las citas quedan canceladas para hoy", señaló ese hospital en su cuenta de Twitter.
Tenemos muy claro que no vamos a pagar ningún rescate ni a participar en nada de eso
El ministro de Sanidad, Stephen Donelly, dijo que, aunque el ataque es importante, los servicios de emergencia siguen funcionando con normalidad y que el programa de vacunación COVID-19 no se ha visto afectado.
HSE no pagará el rescate de 20 millones de dólares de Conti
Después del incidente del ransomware HSE, la pandilla Conti afirmó haber tenido acceso a la red de HSE durante más de dos semanas y que pudieron robar 700 GB de archivos no cifrados, incluida información de empleados y pacientes, estados financieros, nómina, contratos y más.
También dijeron que HSE tendría que pagar un rescate de $ 19,999,000 para que Conti elimine todos los datos robados de sus servidores y proporcione un descifrador.
A pesar de que el incidente ha provocado una interrupción generalizada que afecta a los servicios de salud de Irlanda, Taoiseach Micheál Martin, el primer ministro de Irlanda, dijo que el HSE no pagaría ningún rescate.
Conti ransomware es una operación privada de Ransomware-as-a-Service (RaaS) que se cree que es ejecutada por un grupo de ciberdelincuencia con sede en Rusia conocido como Wizard Spider.
Conti comparte código con el notorio Ryuk Ransomware, cuyos canales de distribución impulsados por TrickBot se hicieron cargo después de que la actividad de Ryuk disminuyó alrededor de julio de 2020.
Anteriormente, el ransomware Conti llegó a la Agencia de Protección Ambiental de Escocia (SEPA), y filtró aproximadamente 1,2 GB de datos robados en su sitio de filtración en la web oscura.
Ransomware Conti
Fuentes:
https://derechodelared.com/servicio-nacional-de-salud-de-irlanda-ataque/
https://www.theregister.com/2021/05/14/ireland_hse_ransomware_hospital_conti_wizardspider/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.