Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
agosto
(Total:
49
)
- Especificaciones y características PCI-Express 6.0
- Consejos básicos seguridad para evitar malware en ...
- Estudio demuestra que el 40% del código generado p...
- Grave vulnerabilidad afecta base datos Cosmos util...
- El kernel de Linux cumple 30 años
- Hackea más de 300 cuentas de iCloud para robar 620...
- Samsung puede bloquear remotamente televisores rob...
- Obtener privilegios de administrador en Windows 10...
- Plataforma de Microsoft Power Apps expone por erro...
- España compra 15 dispositivos para desbloquear iPh...
- Las 15 principales vulnerabilidades en sistemas Linux
- Medidas de seguridad para usuarios de Discord
- Desarticulada en A Coruña una red que robaba cuent...
- La Policía Nacional Española desmantela una granja...
- Tesla presenta prototipo de robot humanoide para 2022
- Cloudflare mitiga el ataque HTTP DDoS más grande c...
- Vulnerabilidad crítica en QNX de BlackBerry compro...
- SerenityOS, el sistema Unix con aspecto de Windows NT
- Poly Network quiere contratar como asesor jefe de ...
- Vulnerabilidades servicio cola de impresión de Win...
- Graves vulnerabilidades chips Realtek utilizados p...
- La policía de Dallas deja libre a un sospechoso po...
- Filtradas 1 millón de tarjetas de crédito de form...
- Más de 1,9 millones de registros de lista de vigil...
- T-Mobile en USA investiga una filtración masiva de...
- Valve soluciona fallo de seguridad que permitía añ...
- Investigadores crean "caras maestras" capaces de e...
- Grupo ciberdelincuentes SynAck entrega llave de ci...
- Hackean y roban BD con datos privados de los clien...
- Principales vectores de entrada en ataques de rans...
- Consultora multinacional Accenture confirma ser ví...
- Consiguen robar 611 millones dólares en el mayor a...
- Norton Antivirus compra su rival Avast por 8 mil m...
- Detenidos 10 ciberdelincuentes estafadores que ofr...
- Vulnerabilidad física módulos TPM permite hackear ...
- ChatControl: la muerte de la privacidad en Europa
- Alertan campaña activa abusando de la grave vulner...
- Filtrados manuales técnicos hacking ransomware Conti
- Fabricante GIGABYTE víctima de un ataque de ransom...
- Apple escaneará las fotos de tu iPhone en busca de...
- Encuesta anual lenguajes de programación en StackO...
- Análisis fiabilidad de discos duros mecánicos y un...
- Ataque de ransomware bloquea el sistema citas vacu...
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- 2ª Edición formación gratuita Academia Hacker de I...
- Antivirus gratuito Windows Defender de Microsoft
- Multan a Zoom con 85 millones dólares por sus prob...
- DNI Europeo, el DNI 4.0 de España, una identidad d...
- Activar cifrado BitLocker en Windows 11
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Consultora multinacional Accenture confirma ser víctima del ransomware LockBit 2.0
jueves, 12 de agosto de 2021
|
Publicado por
el-brujo
|
Editar entrada
La multinacional Accenture ha sufrido un ciberataque del grupo de ransomware LockBit 2.0. En el comunicado publicado por LockBit 2.0 invita a quienes quieran comprar los 6TB de bases de datos robados que se pongan en contacto con ellos. La compañía confirma que han detectado actividad sospechosa en su sistema y que han aislado los servidores afectados.
- Accenture, un gigante global de consultoría de TI, ha sido víctima de un ciberataque de ransomware de la banda de ransomware LockBit.
Accenture es un gigante de las tecnologías de la información conocido por brindar servicios a una amplia gama de industrias, incluidas las de automóviles, bancos, gobierno, tecnología, energía, telecomunicaciones y muchas más.
Con un valor de 44.300 millones de dólares, Accenture es una de las firmas de consultoría tecnológica más grandes del mundo y tiene a unos 569.000 empleados en 50 países.
Los cibercriminales reivindican el ataque a Accenture, la multinacional de origen francés que se dedica a consultoría y servicios TI.
En total habrían accedido a 6TB de datos internos de la compañía (base de datos) y piden un rescate de 50 millones de dólares.
These people are beyond privacy and security. I really hope that their services are better than what I saw as an insider. If you're interested in buying some databases reach us
Fuentes de la compañía han confirmado que
"pese" a sus protocolos y controles de seguridad, se ha identificado
"actividad irregular" en uno de sus entornos informáticos.
"Inmediatamente hemos contenido esta actividad y aislado los servidores
afectados. No ha habido impacto en las operaciones de Accenture ni en el
sistema de nuestros clientes", defienden las mismas fuentes.
El grupo de ransomware conocido como LockBit 2.0 amenazó con publicar datos de archivos presuntamente robados de Accenture durante un ciberataque reciente.
Lockbit siguió adelante y comenzó a publicar 2.384 archivos, lo que
indica que probablemente Accenture no intentó comprar los datos robados.
No está claro que tan sensibles son esos datos.
Aún no se conocen los detalles exactos sobre cuándo ocurrió la infracción, cuándo se detectó, su alcance o la causa técnica de la explotación.
Accenture dijo que los sistemas afectados se habían recuperado de una copia de seguridad:
"A través de nuestros controles y protocolos de seguridad, identificamos actividad irregular en uno de nuestros entornos. Contuvimos el asunto de inmediato y aislamos los servidores afectados".
"Restauramos completamente nuestros sistemas afectados desde la copia de seguridad. No hubo ningún impacto en las operaciones de Accenture ni en los sistemas de nuestros clientes", dijo Accenture
6 TB de archivos robados, demanda de rescate de 50 millones de dólares
En conversaciones vistas por el equipo de investigación de Cyble, la banda de ransomware LockBit afirma haber robado 6TB (seis terabytes de datos) de Accenture y exige un rescate de 50 millones de dólares.
Los actores de amenazas afirman haber obtenido acceso a la red de Accenture a través de una "información privilegiada" corporativa.
Además, la firma de inteligencia sobre delitos cibernéticos Hudson Rock compartió que Accenture tenía 2.500 computadoras comprometidas pertenecientes a empleados y socios.
Petrolera Española: Petrologis también víctima del mismo grupo de ransomware
LockBit 2.0
La semana pasada, el Centro de Ciberseguridad Australiano (ACSC) emitió un comunicado
advirtiendo sobre el incremento de los ataques del ransomware Lockbit
2.0 contra entidades de Australia. En el sitio que utiliza el grupo para
publicar la información de sus víctimas figuran empresas de múltiples
países, incluyendo dos empresas de Brasil. Solo los ataques publicados
el 11 de agosto corresponden a empresas de Indonesia, Irlanda, España y
Estados Unidos.
Lockbit 2.0 es un ransomware as a service (RaaS, por sus siglas en inglés). Al igual que otras bandas de ransomware que opera bajo esta
modalidad, el grupo busca afiliados para que formen parte del negocio y
son estos últimos quienes logran vulnerar los sistemas de las víctimas
para luego dividir ganancias con los desarrolladores del malware.
La primera variante de Lockbit fue detectada en septiembre de 2019 y ha
estado apuntando a organizaciones de diversos sectores, como servicios
profesionales, construcción, retail, entre otros. En junio de este año
el grupo comunicó el lanzamiento de la versión 2 (Lockbit 2.0) en la
cual los atacantes dicen haber incluido una función para el robo de
información conocida como “StealBit”. La misma, aseguran los atacantes,
permite descargar automáticamente y de manera muy rápida todos los
archivos de la compañía víctima a su blog. Asimismo, el grupo asegura
contar con el software de cifrado más rápido (373MB/s) en comparación
con el que utilizan otros grupos de ransomware.
Vía:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
lockbit
,
ransomware
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.