Hace 4 años | Por Basemiro a bitcoin.es
Publicado hace 4 años por Basemiro a bitcoin.es

Ya se ha convertido en lo que sería uno de los días negros a escala mundial para la criptografía. Es imposible no relacionar el ataque a el Grupo Prisa con el que ha afectado a Everis, ambos esta madrugada. El rescate es una fortuna.

D

#1 Everis tiene una seguridad que ya quisieran otras, pero hablar sin saber es gratis.

D

Pagas 1,5 millones y despues no consigues desencriptarlo, veras que cara de gilipollas se te queda.
la web de la SER sigue funcionando aunque no se si normalmente

Aokromes

#3 por eso han mandado apagar todos los ordenadores...

vvjacobo

#4 No creo que sean tan idiotas de pagar. Supongo que tirarán de backup. Y si son medio decentes tendrán muy separados los entornos de backup y de prd.

uno_ke_va

El Bitcoin sirve para algo más que la especulación y los rescates?

senador

No entiendo nada.

a

#6 backup dice, si son ordenadores personales los más afectados, crees que los usuarios tendrían política de backups? lol

thalonius

Acabo de entrar en la web y funciona.
He navegado y los artículos funcionan, incluso he probado la hemeroteca y me lleva a los artículos de la fecha que he cogido al azar.
Así que deben tener un buen backup y creo que han conseguido arreglarlo.

G

Me alegro especialmente porque haya afectado a una de esas. Una pena por las otras dos.

D

Hay unas cuantas consultoras TOP afectadas, y el problema es que algunas alojan en su infraestructura a otras muchas empresas que por efecto cascada tienen los sistemas de backend desconectados.

D

Unas cifras estratosféricas las cuales se reclaman en Bitcoin. Es posible que la suma ascienda a mucho más, desde Bitcoin.es seguiremos informando.

uhmmm

U

#8 Sí, aunque gran parte de la propia comunidad Bitcoin se haya olvidado.

M

Me parece barato.....¡Oh wait! Que no es para que no vuelva 40 principales....por favor señores Cracker pidan mas dinero...

robustiano
D

#8 Para soñar con hacerse millonario.

yoVeoTuVerdad

#8 hoy en día, no. Pero cuentan las sirenas al oído de quien quiera escuchar que en el futuro todo serán cripto-monedas, que nos habremos librado de los bancos centrales, el cielo será mas azul y mi nabo medirá 30 cm

D

Siendo Accentur y Everis me inclino a pensar que lo ha podido causar algun elemento interno

thalonius

#11 Vale, me corrijo mi tontería. Leyendo otro artículo más completo no era solo secuestrar la web, era que han inutilizado toda la informática
Qué chungo debe ser.

O

#8 Excelente pregunta. Hay quien dice que es el futuro... Un futuro en que un hacker puede robarte o secuestrar tu PC o tus datos desde Rusia o Corea

Vale, no te pegarán el tirón con la moto lol pero... No inspira confianza.

Aokromes

#7 si tienes las cosas bien hechas no tienes que apagar los ordenadores. si tienes los ordenadores sin parchear, si.

D

#10 Pues no debería ser necesario. Documentos en Sharepoint, código fuente en repos Git remotos y así, no hace falta backup local

AlfredoDuro

Y yo que me alegro

santim123

#16 Se dice que han encriptado 10 Tb de regueton

D

#23 Lo que tú digas tío.

S

#3 he trabajado en Everis y la seguridad era una mierda ... Lo jodido es que posiblemente no por temas de falta de ganas o conocimientos que había gente muy buena... Si no por burocracia... No he visto empresa con más burocracia para TODO...

noobgamer

#3 jajajajajaajajajajajajajajajajajaja

U

#28 Igual ahora suenan mejor.

C

Alguna info del vector de ataque? Más allá de las simpatías que levante alguna de estas empresas, los demás estamos preocupados para que no nos pase!

Arkhan

#10 ¿Pero qué información tendrán los usuarios en sus ordenadores personales como para parar la operativa de la empresa? No sé, entiendo que si trabajas en un entorno con un archivo documental centralizado lo preocupante es que afecte al servidor no a los puestos de trabajo. Vale que luego viene limpiar esos ordenadores del posible malware que provoca esas acciones, pero eso debería de ser algo relativamente rápido.

Aokromes

#32 con apagar los switches cortas la propagacion del problema.

#22 El hacker está en cualquier lugar del mundo, los servidores suelen estar en Filipinas, que no es delito tenerlos allí.

m

#30 pues cualquier Big 4, banco o empresa de las gordas tiene la misma o más burocracia.

D

#32 Exacto.

f

#5 En Accenture no lo han pedido, ni siquiera han mandado un correo así que dudo que sea para tanto.

D

#36 Y si apagas los switches no vale de nada tener encendidos los pcs, o por lo menos la gran mayoría de ellos.

Aokromes

#40 no se, en everis ya te digo yo que han mandado apagar los ordenadores a las 8:32 de la mañana

S

#38 he currado en banca (en 3 de los grandes) ... Y en alguna de las grandes... Hablaba de consultoras... Entiendo que un banco tenga burocracia aún que luego hacen lo que les da la gana... Un ejemplo, reportamos que la OTP de podía saltar en un banco hace 3 años o 4 ... Aún sigue igual lol

#36 Si. Eso hice con el wannacry. Me fui a la sala de comunicaciones y apagué el switch, pero el coordinador entró en pánico y empezó a decirle a todo el mundo que apagase el ordenador a botonazo.

noobgamer

Si pagas cacahuetes tienes monos y luego, pues eso, te hackean con un ransomware hecho en powershell. Bravo consultoras IT, bravo!

N

#8 para rescates especulativos.

m

#10 entonces no veo el problema, se reinstalan y punto. Y si, cualquier empresa decente tiene política de backups para los datos locales de los empleados.

D

#28 Se encriptó todo menos Julio Iglesias, hasta los troyanos tienen sus límites..

m

#11 la web es lo de menos, siempre tienen backups y es sencillo voverlas a levantar. Lo jodido es que te peten btodo el directorio activo

thalonius

#50 Sí, me autocorregí en #21 porque en esta noticia no daban muchos detalles, luego leí la otra y ya vi el desastre...

m

#34 sin tener detalles, veo bastante probable que se hayan colado por Everis, al final las consultoras tienen conexiones montadas con sus clientes, y si no están bien secirizadas te expones a esto

orangutan

#1 Si cualquier persona de la empresa abre un adjunto con el virus poco se puede hacer, aparte de detectarlo antes de que sea demasiado tarde

m

#43 cuando digo burocracia en un banco me refiero a callejones sin salida para que nunca puedas hacer lo que pretendes

D

#8 No.

M

#4 Supongo que el problema lo habrán tenido en la red de sus oficinas. La web la tendrán alojada en un CPD aparte.

g

#34 Vulnerabilidad RDP parcheada en mayo (bluekeep): https://www.adslzone.net/2019/11/04/bluekeep-ransomware-cadena-ser/

Homertron3

#4 mi empresa pagó y nos dieron el desencriptador. Lo tienen bastante estudiado para que si pagas lo puedas recuperar. Si se corriese la voz de que pagando no se llega a nada el pago de los chantajes caería en picado y justamente los que andan detrás del virus son lo que no quieren que suceda.

Dovlado

#11 Funciona = Miente y manipula como siempre.

Aokromes

#53 de primero de seguridad informatica: bloquear los adjuntos peligrosos.

Aokromes

#29 #32 goto #56 es una CHAPUZA

Homertron3

#56 a W10 no le afecta, más info: https://blog.avast.com/es/what-is-bluekeep

w

#3 Los hechos lo avalan, efectivamente.

K

#53 Puedes bloquear esos correos para que no lleguen a los usuarios y los ponga en cuarentena. El usuario de primeras ya ve que le han puesto el correo en cuarentena por lo cual por lo menos mirara esos correos con más cuidado y si no es nada específicamente para él los dejara en cuarentena.

noobgamer

#48 Conozco everis de primera mano y de "a toro pasado" nada. Todos los administradores buenos se han pirado de alli y solo quedan monos que no diferencian un ordenador de un botijo. Everis lleva años tirando los precios sin reducir beneficios. Imagina el motivo...

D

Seguramente no tendrá nada que ver, pero joer, cómo anda el asunto de la seguridad informatica.

Wallapop ha sido hackeado y tendrás que cambiar la contraseña

Hace 4 años | Por --325270-- a adslzone.net

w

Estaría bien comparar los datos de tráfico y contaminación de hoy con otros días parecidos. Igual nos llevamos una sorpresa, como cuando la huelga de taxis.

Aokromes

#68 repito, si tienes las cosas bien hechas no hace falta, pero segun #56 han sido afectados por una vulnerabilidad parcheada en MAYO. como para bloquear los adjuntos peligrosos. por cierto, estas mierdas para cuando te has dado cuenta ya te han encriptado todo.

#4 Por lo que me ha contando un amigo profesional de seguridad cuando se paga el rescate te dan la clave para desencriptar los datos. Es dinero lo que quieren. Si enviasen las claves de descifrado nunca más pagaría nadie más.

Con el wanacry pagaron 16 y 17 de los afectados, creo recordar (quizás me equivoque, no recuerdo bien la cifra, pueden ser menos).

Primero restaurarán de backup todo lo que puedan. Si hay algo muy crítico que no se puede restaurar ya valorarán si pagar o no.

o

#10 en la cadena ser no se pero en ever is debería estar todo en repos independientes y lo de los pcs solo es una jodiendo para los usuarios

#10 Sistema de gestor documental, o a las malas un servidor de ficheros en red que sirva unidades por samba y haga snapshot de los ficheros y los ponga como solo lectura, como hace cualquier SAN corporativo.

Perderás los cambios del día, como mucho.

eldarel

#23 Es más fácil restaurar servidores sin usuarios haciendo peticiones como locos...

Personas que trabajan para la organización cliente me han dicho que van a montar una fiesta porque les van a migrar de Windows XP a Windows 10.

Luego se quedarán en la versión de Windows 10 que les pongan otros 18 años, supongo.

Aokromes

#74 primero cortas el acceso a los usuarios apagando los switches, luego restauras y parcheas la vulnerabilidad arreglada en mayo.

m

#71 a veces el objetivo de estos ataques es la pura destrucción disfrazada de ransomware, en esos casos ni pagando, ni los malos pueden descifrar

Graffin

#26 Tal cual.

Chimuelo

#28 Qué tontos. Bastaba con desencriptar una canción y ponerla en bucle. Nadie notaría la diferencia.

P

#70 Es que si tuvieran las cosas bien hechas no estarían en esta situación, pero si ya tienen unos cuantos infectados claro que hace falta. Y lo de tenerlo todo encriptado, pues depende de como esté preparado el virus, si está preparado para saltar a una hora concreta puede que cante la liebre en los PCs con menos ficheros y salven algo de los que tienen más.

Aokromes

#75 windows 10 no va a tener windows 11, en todo caso les podran un windows 10 LTSC o LTSB.

Graffin

#49 A la familia se la respeta

javi_ch

#62 qué haces con un zeroday?

Aokromes

#81 no, una precaucion basica es tener parcheado el agujero arreglado en mayo, al menos a los 3 meses de que hubiese salido.

javi_ch

#81 efectivamente. Y pensar que no nos puede afectar porque tenemos los ordenadores parcheados, es una vulnerabilidad como cualquier otra.

Aokromes

#84 que es un agujero de seguridad parcheado en MAYO

eldarel

#76 Me gusta la idea, aunque luego toca abrir un poco el grifo y ver si sigue goteando en algún sitio.

Rubenlr

#19 y además podrás comprar viagra con bitcoin

K

#3 Pues de primeras no tiene parcheados sus equipos. Estan afectados por el Bluekeep que el parche de microsoft es de Mayo del 2019.

#82 Para mi que se van a quedar en el parche que les pongan el día que se lo instalen, porque usarán alguna producto del pleistoceno sin soporte para versiones más modernas.

Aokromes

#92 eso dalo por seguro lol

K

#36 Puede que tu pc ya lo tenga pero aún no te has enterado porque esta encriptando. Si apagas evitas que acabe de encriptar todos los datos.

javi_ch

#87 como si se parchea el 29 de Febrero. Si te salta un zeroday, da igual que tengas parcheado nada, pringas si o si.

D

#10 los ordenadores personales importan 0

todo dato sensible se accede en servidores. Meter 5 copias según el entorno de trabajo y clonar 400 pcs es lo de menos, nadie va a pagar millones por eso.

Aokromes

#95 normalmente para cuando te enteras de que tienes el ramsomware es cuando ya ha hecho el desastre.

Suigetsu
K

#98 Si por eso digo que lo mejor es apagar todos los equipos, que con apagar los switches no es suficiente.
Luego toca desmontar el disco duro de cada equipo y analizarlo antes de volver a encender.

1 2 3