Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
junio
(Total:
48
)
- WD recuperará los datos borrados durante el ataque...
- GitHub presenta Copilot; herramienta capaz de auto...
- A la venta base de datos con datos del 92% usuario...
- Herramientas gratuitas análisis forense digital
- Windows 11 TPM; requisitos y características
- Trickbot: botnet malware-as-a-service
- Tecnología GPON - FTTH
- Graves vulnerabilidades NAS WD My Book Live provoc...
- Microsoft presenta oficialmente Windows 11
- Navegador Brave publica nuevo buscador basado en l...
- Disponible nueva versión navegador Tor corrige err...
- Ransomware DarkRadiation afecta a Linux y contened...
- La plataforma en la nube de la OTAN ha sido hackeada
- Guía NSA sobre la protección de las comunicaciones...
- Actualizaciones de seguridad para Microsoft y Goog...
- Malware sin nombre fue capaz de robar 26 millones ...
- Filtración datos de 3.3 millones clientes Volkswag...
- Detenido en Málaga por un ataque informático a la ...
- Detenidos 6 miembros del grupo de ransomware Clop ...
- Recopilaron datos privados de 1.000 millones usuar...
- Filtrada primera ISO de Windows 11
- Filtran datos de 16,7 millones de usuarios de Fotolog
- Vulnerabilidad desde hace 7 años en Polkit de Linu...
- El grupo ransomware Avaddon cierra y entrega llave...
- Historia del Ransomware Ruyk: el más prolífico ata...
- CD Projekt asegura que los datos robados tras el h...
- EA ha sido hackeada: 780GB datos robados incluyen ...
- JBS pagó un rescate de 11 millones de dólares al r...
- ALPACA, un nuevo tipo de ataque Man in the Middle ...
- El Salvador es el primer país en legalizar el Bitc...
- Ransomware PYSA publica contratos y nóminas de los...
- RockYou2021: la mayor recopilación de contraseñas ...
- 800 criminales arrestados gracias a las escuchas d...
- Estados Unidos recupera gran parte del rescate pag...
- TikTok podrá recopilar todos tus datos biométricos...
- CISA publica guía MITRE ATT & CK para analistas de...
- Próximas novedades del futuro Windows 11
- FujiFilm confirma que fue victima de un ataque de ...
- A la venta Base de Datos robada de la página web d...
- Nuevo timo por WhatsApp: "regalos gratis para todo...
- Empresa dedicada a los backups, paga 2.6 millones ...
- 2 autores de Carbanak (Troyano Bancario) condenado...
- El FBI confirma que el mayor productor de carne de...
- Alertan App's bancarias maliciosas con el troyano ...
- Disponible nueva versión de Kali Linux 2021.2
- Nuevos grupos de ransomware: Prometheus, Grief, Ep...
- Los dispositivos de Amazon compartirán automáticam...
- Google dificultó escondiendo los ajustes de locali...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
FujiFilm confirma que fue victima de un ataque de ransomware
Aunque en un primer comunicado la empresa afirmo haber sido víctima de un sofisticado ciberataque, finalmente en la actualización del comunicado confirman que se trató de un ataque exitoso de ransomware. FUJIFILM investiga el ataque y ha cerrado partes de su red para evitar la propagación - Fuji, sede en Tokio, Japón, facturó $ 20,1 mil millones en 2020 y tiene 37,151 empleados. Entre sus productos: destacan fotocopiadoras e impresoras (XEROX) y cámaras digitales. Ante la gravedad del problema Estados Unidos (La Casa Blanca) se plantea tratar el tema con la misma prioridad que el terrorismo e insta a las empresas a "tomarse en serio los delitos de ransomware".
- Fujifilm se niega a pagar la demanda de ransomware y restaura la red a partir de las copias de seguridad
El grupo multinacional japonés Fujifilm ha pasado a engrosar la lista de empresas y entidades víctimas de un ataque de ransomware en las últimas semanas. La compañía, que ha reconocido el ataque en un comunicado, se ha visto obligada a causa de este ataque, que ha afectado a sus oficinas de Tokio, a cerrar partes de su red global.
La compañía, que se dedica entre otras cosas al desarrollo de diversos productos de imagen digital y a la producción de equipos médicos de alta tecnología, ha comunicado que se encuentra «llevando a cabo una investigación de un posible acceso no autorizado a su servidor desde fuera del grupo. Como parte de esta investigación, la red está cerrada parcialmente, y desconectada de la correspondencia externa«.
Desde Fujifilm han confirmado también que «a últimas horas de la tarde del 1 de junio de 2021 nos dimos cuenta de que cabía la posibilidad de un ataque de ransomware. Como resultado, hemos tomado medidas para suspender todos los sistemas afectados, en coordinación con nuestras diversas entidades globales. En este momento estamos trabajando para concretar la extensión y escala del problema. Pedimos disculpas a nuestros clientes y partners de negocios por las inconveniencias ocasionadas«.
Como resultado del cierre parcial de la red del grupo, hay varias filiales del grupo, como la estadounidense, que están teniendo problemas que afectan a todos los formatos de comunicación, entre los que están las llamadas de teléfono entrantes y el correo electrónico. Además, Fujifilm ha confirmado que el ataque que han sufrido hace que no puedan aceptar y procesar encargos.
La compañía no ha ofrecido muchos más detalles sobre el ataque de ransomware, pero apuntan que los servidores de Fujifilm han sido infectados inicialmente con el troyano Qbot, y que al parecer el troyano entró en los sistemas el mes pasado a través de un ataque de phishing. Después, a través de dicho troyano, los atacantes introdujeron el ransomware en el sistema.
Este troyano, activo desde hace 13 años, es en los últimos tiempos uno de los métodos preferidos para entrar a sistemas del grupo de ransomware REvil, y aunque no hay confirmación, tiene muchas papeletas para ser el grupo que está detrás de este ataque a Fujifilm.
El FBI ya ha confirmado que REvil, es el autor del reciente ataque exitoso de ransomware a la productora de carne JBS, que no solo cifra los archivos de sus víctimas, sino que también extrae datos de su red.
Si sus víctimas no pagan el dinero del rescate que les piden, suelen publicar esta información robada, aunque se desconoce si son los autores de este ataque en particular. Tampoco se sabe qué cantidad han solicitado los atacantes a Fujifilm para devolverle el control de sus archivos, si es que han contactado con ellos. A día de hoy no está claro si Fujifilm ha pagado o no alguna cantidad.
Fuentes:
https://www.muycomputerpro.com/2021/06/04/fujifilm-ataque-ransomware
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.