Hace 2 años | Por Indepe a 20minutos.es
Publicado hace 2 años por Indepe a 20minutos.es

La banda rusa de cibercriminales REvil ha conseguido penetrar en hasta 1.500 compañías a través de un ataque a la plataforma de gestión remota VSA de la empresa de software estadounidense Kaseya. Piden 70 millones de dólares.

Comentarios

D

En realidad están pidiendo a cada cliente una cantidad mucho menor, de varios miles de dólares entre 80 y 90 mil dólares, pero en moneda Monero que es menos rastreable que el BTC.
Sin embargo, han sacado un comunicado en el que harán público un "desencriptador" universal para todos los afectados por los 70 millones de dólares en BTC

empanadilla.cosmica

#2 Vamos, que a quien tenga prisa que pague y así se deja de líos, pero si alguien más quiere hacer de buen samaritano o levantar un crowfunding para ayudar a todos tampoco van a decir que no a la pasta.

Si al final lo hacen por dinero.

M

#16 También todos los países afectados son países desarrollados, debe de ser porque países como el Congo, a pesar de su precario nivel de vida, tienen una excelente formación en seguridad informática.

Que digo yo que si el 90% de los ordenadores que se usan son windows, es de cajón que secuestren ordenadores con windows.

D

Alguna noticia que exponga detalles tecnicos? Esto no me dice nada.

Trigonometrico

#11 Que todos los ordenadores secuestrados iban con Windows.

snowdenknows

#37 evidentemente ese caso sería banco chino/panameño. Y sí entran más fácil ahí 70millones que 300 euros

Peazo_galgo

Otro ejemplo de la mala idea que suele ser permitir oligopolios en un medio distribuido... El otro día la caída de los sistemas de una sola empresa dejó sin Internet a una barbaridad de empresas y usuarios, ahora el hackeo de otra la lía parda en otras miles.... En fin, es lo que hay cuando se permiten esas cosas, espero que tomen nota...

ur_quan_master

Quién iba a sospechar que un software que es una pasta trasera podría utilizarse como puerta trasera

D

#1 Quién iba a sospechar que TOR y criptomonedas podrían ser usadas para pagar rescates virtuales.

D

#8 Eso digo yo con respecto a las armas. Y siguen sin dejarme tener un ak47 en casa. Hijosdeputa.

D

#8 ¿Y cómo lo harían? ¿pidiendo que dejen un maletín lleno de dinero debajo de una fuente de un parque?

snowdenknows

#33 wu, transferencia a banco chino etc

D

#34 Me cuesta creer que alguien podría pedir 70 millones de euros y simplemente aparecer en un WU para retirarlo.

swapdisk

Desconectas todo, formateas y restauras limpio, restauras las copias de seguridad y sigues trabajando. En menos de 24 horas teníamos nosotros los documentos restaurados de las copias de seguridad y en un día y algo ya podíamos hacer andar el servidor de contabilidad en condiciones. De facto se tardó algo más para implementar ciertas mejoras, pero teniendo copias...

Si una empresa se ve tan pillada para tener que pagar a esos sinvergüenzas es porque no ha hecho bien los deberes.

DidE

#23 No es tan fácil crack, muchos de estos ataques están dormidos durante un largo periodo de tiempo, para luego activarse y realizar el secuestro, de esta forma se aseguran que las copias tampoco están 'limpias'. He visto casos en los que revisando copias de hacía 6 meses seguía el sistema infectado.
Hay muchos factores que determinan el éxito de un bicho de estos, la frecuencia de la copias, la calidad de las copias, el aislamiento de las copias, lo 'moderno' que sea el bicho, sistemas de protección activos, como p.e: Sophos Intercept X, o SonicWall ATP, y muchas otras variables.

Se pueden 'hacer bien los deberes' y estar jodido igualmente.
Esto es una carrera entre sistemas y empresas de seguridad y los creadores de ramsonware, y no siempre se va en cabeza.

M

#24 #23 Personalmente hasta 300 días con bichos dentro con copias de seguridad encriptadas, snaps que expiran en 1s una vez se activa el ataque, etc…, la cosa no es tan fácil y va para largo como bien ha dicho #24, los RPO son inasumibles y los RTO cada vez serán más y más largos, opción para salvar la continuidad del negocio, pagar, y con más pagos que reciben los atacantes más recursos tienen… verás que gracia el día que sean capaces de fusilarse el SO de los ESXi y encriptar todas las copias de mv y sus datos (si no lo son ya). Los proveedores de nubes, ya avisan, la responsabilidad de los datos albergados es del dueño de dichos datos…

swapdisk

#24 Igual me faltó la puntualización: me refería a lo que suele pasar en empresas pequeñas. La noticia decía que miles de empresas pequeñas están afectadas. Las empresas muy grandes con sistemas a medida o muy personalizados lo tienen peor, supongo.

En una PYME es fácil tener copias de los datos (discos externos, NAS, nube) y tampoco es tan difícil incluso tener discos duros clonados externos para esos casos . A nivel de software la mayoría es reinstalable desde limpio y solo suele ser un "problema" el tema de licencias de algunos programas. La pena, que es a lo que me refería yo, es que siendo evitable con poco esfuerzo en las PYME, muchas veces el problema es que lo han dejado pasar o no tienen copias decentes o nunca han probado y no valen para restaurar.

Ya te digo que a nosotros nos la liaron parda. Cifraron todo, hasta las copias de primera instancia que estaban conectadas. Pero claro, las copias offline y las que se realizan en nube con una conexión momentánea, esas no.

Y no soy ningún crack ni me doy de tal, sólo apañao. Lamento que se haya entendido mal, en plan sobrada.

panchobes

Yo pagaría y me dejo de rollos

panchobes

#6 pues si, el lobbie de los expertos en seguridad es muy fuerte.

shem

#6 Esto es cómo cualquier negociación con terroristas. A los terroristas les viene bien cumplir su parte del trato para asegurarse el futuro. A la empresa que paga, justo lo contrario, porque no sólo ratifican el modelo de negocio, sino que los pone en el punto de mira de nuevos ataques.
Pan para hoy, hambre para mañana.

bac

#4 hola

Entre lo que llevas en el bolsillo y lo que tengas suelto por casa sacas los 70M y dejas de perder el tiempo por esta chorradita.

ed25519

#4 panchobes paga tu esta ronda que me deje la cartera en casa......

p

#4 Yo les pagaría en Dogecoin, que se jodan

sofazen

Los malos siempre son los rusos, o los chinos. Bueno y cuando se descubre algo siempre es un español (que está en un grupo de una universidad extranjera).

bac

#9 hola

Es que decir que eres ruso siempre genera más respeto que decir que eres de Albacete o Chipiona.

R

#13 Salvo si el de Albacete es Iniesta

Jakeukalane

#15 en la rusia soviética el ransomware te secuestra a ti

el-brujo

#9 está bastante demostrado por varios investigadores de seguridad que son de origen o viven en Rusia.....

a

Comunismo o libertad

m

pena de muerte para los cibercriminales y salvamos el bitcoin... lol; me río pero lo digo en serio

LLort_II

"This is good for Bitcoin"

D

Lo que tendría que hacer los rusos es perseguirlos y meterlos en la cárcel de por vida. No, no estoy exagerando, de por vida.