Hace 4 años | Por Basemiro a bitcoin.es
Publicado hace 4 años por Basemiro a bitcoin.es

Ya se ha convertido en lo que sería uno de los días negros a escala mundial para la criptografía. Es imposible no relacionar el ataque a el Grupo Prisa con el que ha afectado a Everis, ambos esta madrugada. El rescate es una fortuna.

Comentarios

D

#1 Everis tiene una seguridad que ya quisieran otras, pero hablar sin saber es gratis.

Aokromes

#3 por eso han mandado apagar todos los ordenadores...

Aokromes

#7 si tienes las cosas bien hechas no tienes que apagar los ordenadores. si tienes los ordenadores sin parchear, si.

D

#23 Lo que tú digas tío.

Aokromes

#29 #32 goto #56 es una CHAPUZA

Aokromes

#81 no, una precaucion basica es tener parcheado el agujero arreglado en mayo, al menos a los 3 meses de que hubiese salido.

E

#85 yo me he reincorporado de una baja tras varios meses con el ordenador portátil apagado. Te puedes imaginar que no tenía todos sus parches.

javi_ch

#81 efectivamente. Y pensar que no nos puede afectar porque tenemos los ordenadores parcheados, es una vulnerabilidad como cualquier otra.

Sr.No

#81 El error se llama Windows. Empezando por ahi, seguro que pueden seguir tirando hasta encontrar alguno mas.

javi_ch

#62 qué haces con un zeroday?

Aokromes

#84 que es un agujero de seguridad parcheado en MAYO

javi_ch

#87 como si se parchea el 29 de Febrero. Si te salta un zeroday, da igual que tengas parcheado nada, pringas si o si.

c

#96 No es un zeroday

s

#96 que es un zeroday?

Aokromes

#32 con apagar los switches cortas la propagacion del problema.

D

#36 Y si apagas los switches no vale de nada tener encendidos los pcs, o por lo menos la gran mayoría de ellos.

#36 Si. Eso hice con el wannacry. Me fui a la sala de comunicaciones y apagué el switch, pero el coordinador entró en pánico y empezó a decirle a todo el mundo que apagase el ordenador a botonazo.

Aokromes

#68 repito, si tienes las cosas bien hechas no hace falta, pero segun #56 han sido afectados por una vulnerabilidad parcheada en MAYO. como para bloquear los adjuntos peligrosos. por cierto, estas mierdas para cuando te has dado cuenta ya te han encriptado todo.

P

#70 Es que si tuvieran las cosas bien hechas no estarían en esta situación, pero si ya tienen unos cuantos infectados claro que hace falta. Y lo de tenerlo todo encriptado, pues depende de como esté preparado el virus, si está preparado para saltar a una hora concreta puede que cante la liebre en los PCs con menos ficheros y salven algo de los que tienen más.

e

#70 no soy experto, pero por mucho que tengas todo preparado te puedes proteger de los ya existentes y conocidos, pero de los nuevos virus o vulnerabilidades no. Por tanto parece lógico tomar precauciones.

bitman

#44 de ese modo evitas la propagación. Las máquinas afectadas seguirán cifrando sus datos mientras sigan en funcionamiento.

Sr.No

#44 jajajaja es graciosisimo cuando se hacen caquita.

K

#36 Puede que tu pc ya lo tenga pero aún no te has enterado porque esta encriptando. Si apagas evitas que acabe de encriptar todos los datos.

Aokromes

#95 normalmente para cuando te enteras de que tienes el ramsomware es cuando ya ha hecho el desastre.

K

#98 Si por eso digo que lo mejor es apagar todos los equipos, que con apagar los switches no es suficiente.
Luego toca desmontar el disco duro de cada equipo y analizarlo antes de volver a encender.

D

#32 Exacto.

eldarel

#23 Es más fácil restaurar servidores sin usuarios haciendo peticiones como locos...

Aokromes

#74 primero cortas el acceso a los usuarios apagando los switches, luego restauras y parcheas la vulnerabilidad arreglada en mayo.

eldarel

#76 Me gusta la idea, aunque luego toca abrir un poco el grifo y ver si sigue goteando en algún sitio.

D

#23 Es IMPOSIBLE no tener ningun fallo de seguridad, pero bueno aqui en Meneame todos son expertos en seguridad

TontoElQueMenea

#7 LOL

juanparati

#7 Aokromes, tiene razón. En caso de una infección por Ransomware lo mejor es mantener los equipos encendidos pero desconectados de la red.

La razón por la que mantener los equipos encendidos son:
1. Algunos Ransomwares encriptan los archivos a en el reinicio o apagado del equipo, por lo cual manteniendolos encendidos daría la posibilidad de hacer una copia de los datos (Especialmente documentos de texto, hoja de calculo, etc).

2. Mantener el equipo encendido puede ayudar a recuperar "snapshots" o copias de seguridad que han sido (muy probablemente) eliminadas por el Ransomware pero que no han sido eliminadas físicamente del disco.

3. Desde el punto de vista forense, poder analizar un equipo que todavía no ha sido inutilizado puede servir con fines de investigación e incluso en algunos casos han ayudado a desencriptar los archivos de otros equipos.

En vez de dar orden de apagar los equipos, se debería dar orden de hacer copias de los documentos y archivos importantes antes de nada.

f

#5 En Accenture no lo han pedido, ni siquiera han mandado un correo así que dudo que sea para tanto.

Aokromes

#40 no se, en everis ya te digo yo que han mandado apagar los ordenadores a las 8:32 de la mañana

D

#40 no sé dónde saca esa información pero, que yo sepa, Accenture no se ha visto afectado.

S

#3 he trabajado en Everis y la seguridad era una mierda ... Lo jodido es que posiblemente no por temas de falta de ganas o conocimientos que había gente muy buena... Si no por burocracia... No he visto empresa con más burocracia para TODO...

m

#30 pues cualquier Big 4, banco o empresa de las gordas tiene la misma o más burocracia.

S

#38 he currado en banca (en 3 de los grandes) ... Y en alguna de las grandes... Hablaba de consultoras... Entiendo que un banco tenga burocracia aún que luego hacen lo que les da la gana... Un ejemplo, reportamos que la OTP de podía saltar en un banco hace 3 años o 4 ... Aún sigue igual lol

m

#43 cuando digo burocracia en un banco me refiero a callejones sin salida para que nunca puedas hacer lo que pretendes

juanparati

#43 Trabajo en el sector financiero y he tenido que visitar varios bancos por temas de trabajo y puedo confirmar que paranoia con la seguridad es total.

Una vez fui a uno de estos bancos a configurar un servidor y lo primero que hicieron fue prohibirme usar mi portátil y tuve que utilizar un Thinkpad cedido por el banco con una instalación nuevecita de Windows 7 para hacer el trabajo. Un trabajo que había calculado hacer en 10 minutos se convirtió en una tarea de casi 2 horas, ya que tuve que instalar en ese portátil todas las utilidades y programas que necesitaba.

Para más inri cada vez que quería instalar algo tenia que pedirle a uno de los administradores de sistemas del banco que introdujese la contraseña, creo que se lo habré pedido a un par de ellos como 50 o 80 veces y ya no os digo que en todo el banco no hay WiFi, allí va todo con cableado de red y tengo entendido que en centro de datos hay una zona que incluso tenían un inhibidor de señales.

noobgamer

#3 jajajajajaajajajajajajajajajajajaja

w

#3 Los hechos lo avalan, efectivamente.

K

#3 Pues de primeras no tiene parcheados sus equipos. Estan afectados por el Bluekeep que el parche de microsoft es de Mayo del 2019.

Suigetsu
D
Graphbeat

#3 Calla, anda, que vas a salir salpicao.

D

#3 En algunos casos la tendrán, pero en este se habla de una vulnerabilidad que ya fue parcheada en Mayo, así que algo ha fallado.

herreri

#3 Everis seguridad? lol lol lol lol lol lol lol lol lol lol lol lol lol

Consultor detected!!!!!

D

#214 Pues mira, suena muy lógico, creo que eres el único que ha dicho algo argumentado y con lógica en esta noticia.

Aunque entenderás que en la empresa hay varios tipos de máquinas, algunas habrá que dejarlas encendidas y otras apagarlas, este rasonware en concreto sólo ha afectado a una parte de las máquinas (por lo visto tiene que llevar cierto tipo de disco duro para que el ataque funcione), y si la empresa ha tomado la decisión de apagar los pcs de los programadores tendrán sus motivos y estarán siguiendo un protocolo, que como no tenemos los detalles lógicamente ninguno de nosotros podemos saber si lo están haciendo mal.

Y yo no les digo qué es lo que tienen que hacer porque ellos están haciendo las cosas como se tienen que hacer y lo van a tener solucionado en el menor tiempo posible, de echo creo que ya está solucionado en la empresa.

Así que puede ser que no haya que apagar ciertas máquinas, pero lo que digo en #3 lo sigo manteniendo, hablar sin tener NPI idea de lo que está pasando es gratis.

juanparati

#215 "Así que puede ser que no haya que apagar ciertas máquinas, pero lo que digo en #3 lo sigo manteniendo, hablar sin tener NPI idea de lo que está pasando es gratis. "

Pues eso mismo te lo puedes aplicar a ti mismo.

orangutan

#1 Si cualquier persona de la empresa abre un adjunto con el virus poco se puede hacer, aparte de detectarlo antes de que sea demasiado tarde

Aokromes

#53 de primero de seguridad informatica: bloquear los adjuntos peligrosos.

m

#61 si fuera tan sencillo determinar que son peligrosos todo el mundo lo haría. Por otro lado, no siempre se usan adjuntos para estas cosas, un link a Internet y un poco de ingeniería social obran maravillas.

d

#61 El bloqueo de adjuntos peligrosos se lo pasa por el forro poniendo una password al zip. O renombrando.

K

#53 Puedes bloquear esos correos para que no lleguen a los usuarios y los ponga en cuarentena. El usuario de primeras ya ve que le han puesto el correo en cuarentena por lo cual por lo menos mirara esos correos con más cuidado y si no es nada específicamente para él los dejara en cuarentena.

c

#53 Si no tiene privilegios, como debe ser, solo se jode a sí mismo.

meneandro

#53 En cualquier empresa medianamente grande, hay un servidor de correos con las medidas de control y seguridad oportunas; a la gente deben llegarles los correos filtrados y no debe ser capaz de enviar correos sospechosos afuera. Lo mismo con internet. Lo mismo con el acceso a sistemas críticos. Si eres un currantillo ignorante nunca debes ser capaz de propagar nada más allá de los que haya en tu habitación. Una gran parte de los ataques se deben a ingeniería social, de primero de seguridad informática está el protegerte tando de los de fuera como de los que tienes dentro (que son un vector de infección muy grave, porque se están saltando toda la seguridad que tienes hacia fuera; son topos con patas). Que se te cuele un ransomware y tengas que apagar todos los ordenadores de la empresa es muy gordo cuando simplemente puedes aislar esa sección (sólo hace falta cortar la red, el impacto es mucho menor) y analizar qué está pasando ahí (sin olvidar extremar la seguridad en el resto). Tirar del cable de corriente es la última opción (porque estás perdiendo dinero por cada minuto que tus trabajadores están de brazos cruzados) y sólo cuando sabes que es la correcta.

redscare

#53 Segmentar las redes para que si el virus se empieza a propagar no te reviente todo. Tener backups de los sistemas importantes. Acostumbrar a la gente a subir el código fuente a repositorios (de los que haces backup) para que no pase nada si tienes que dar tu equipo por perdido.

Por poder se pueden hacer muchas cosas. Nunca vas a estar 100% seguro pero puedes reducir la probabilidad de que un ataque tenga éxito, y reducir el impacto incluso si lo tiene. Pero claro, hay que hacer las cosas bien y eso cuesta dinero. No me dan ninguna pena.

D

#1 Ni en España ni en ningún otro país, que yo estoy trabajando en un proyecto internacional tochísimo y llevo meses esperando a que los alemanes decidan dejar de rascarse los huevos y actualizar los servidores.

Homertron3

#56 a W10 no le afecta, más info: https://blog.avast.com/es/what-is-bluekeep

cosmonauta

#56 Ese tipo de consultoras te contratan y te envían al cliente con un portátil que, con suerte, está recién formateado. Y a partir de ahí, Dios proveerá. Prácticamente a nadie le importa lo que hagas con el, salvo que lo pierdas, que entonces hay que comprar otro y eso es malo.

Algunas veces alguien de sistemas y seguridad consigue que le haga algo de caso y quita privilegios a los usuarios, pero los programadores necesitan ser administradores o sea que bien pronto se pegan la seguridad y a currar

D

#27 yo he pensado algo parecido. Después he visto el dominio de la noticia y he pensado si alguien habría comprado ese dominio para escribir noticias sensacionalistas en contra del Bitcoin. No entiendo por qué se relaciona la acción de los hackers con la criptografía o por qué lo toman como una cosa negativa para el Bitcoin. Es un problema de seguridad informática y al Bitcoin, aparte de un poquito de mala fama, le aporta bastante credibilidad en cuanto a su capacidad de anonimato.

noobgamer

#48 Conozco everis de primera mano y de "a toro pasado" nada. Todos los administradores buenos se han pirado de alli y solo quedan monos que no diferencian un ordenador de un botijo. Everis lleva años tirando los precios sin reducir beneficios. Imagina el motivo...

neotobarra2

#66 Eso simplemente no es que no sea así, es que no puede serlo. Everis es muy negrera, sus salarios son tan bajos que cuesta encontrar empresas que paguen menos en ese sector, y eso ahora que han subido el SMI, que antes la cosa por lo visto era aún peor. Pero no hay que irse al extremo de decir cosas que sencillamente no pueden ser.

Everis en Murcia tiene ya más de mil personas trabajando, sólo en Murcia, cuando hace dos años eran setecientas. Lo sé porque tengo amigos currando allí. Ese crecimiento no lo ganas haciendo las cosas mal. No es posible obtener esos resultados si sólo tienes "monos que no diferencian un ordenador de un botijo".

Everis va bien gracias a un puñado de analistas y buenos profesionales que valoran más que el salario cosas como la estabilidad y seguridad laboral (saber que no te van a despedir porque se acabe un proyecto, ya que los tienen a patadas), la cercanía a tu casa (para mucha gente de Murcia y alrededores, irse a Madrid o Valencia supone un trauma) o "trepar" en la empresa (esto también me lo han contado amigos míos, que hay mucho trepa que valora más el tener un puesto "importante" que lo que pueda ganar con él). Everis se aprovecha de eso pagándoles una mierda y sobrecargándolos con juniors a los que tienen que enseñar (aparte de hacer su trabajo) pero que enseguida empiezan a ser productivos y no obstante siguen cobrando cuatro perras. Luego éstos se van a otras empresas y Everis ficha a nuevos juniors para reemplazarlos, pero los que ya han llegado a senior, analista o similares, ya se han acomodado allí y es raro que se vayan. Y es en esa gente en la que realmente está la explicación de que Everis pueda no sólo funcionar sino también crecer, pagando lo que paga.

uno_ke_va

El Bitcoin sirve para algo más que la especulación y los rescates?

U

#8 Sí, aunque gran parte de la propia comunidad Bitcoin se haya olvidado.

D

#8 Para soñar con hacerse millonario.

Treal

#18 los bitcoins son el material del que hacen los sueños!

yoVeoTuVerdad

#8 hoy en día, no. Pero cuentan las sirenas al oído de quien quiera escuchar que en el futuro todo serán cripto-monedas, que nos habremos librado de los bancos centrales, el cielo será mas azul y mi nabo medirá 30 cm

Rubenlr

#19 y además podrás comprar viagra con bitcoin

O

#8 Excelente pregunta. Hay quien dice que es el futuro... Un futuro en que un hacker puede robarte o secuestrar tu PC o tus datos desde Rusia o Corea

Vale, no te pegarán el tirón con la moto lol pero... No inspira confianza.

#22 El hacker está en cualquier lugar del mundo, los servidores suelen estar en Filipinas, que no es delito tenerlos allí.

O

#37 Mi no entender

ninyobolsa

#22 Como que no ? para robarte el móvil

Graffin

#26 Tal cual.

Treal

#94 sagerao, yo le pagué a mi novia rusa el viaje a España por bitcoin y ahora estoy esperando en Barajas a que llegue.


Me ha dicho que el vuelo va con retraso pero que espere un poco que ahora llega...

bitman

#94 sólo hay que mirar los cambios bitcoin/dólar para darse cuenta de que esto es pura especulación

A

#94 Tienes razón. Vamos a cerrar Telegram que lo usan los de ISIS. Es más, prohibamos la criptografía, total, no tienes nada que esconder a menos que seas un terrorista asesino comeniños verdad?

neotobarra2

#94 Me gustaría ver esos datos.

Por otra parte, evadir el control de los gobiernos más poderosos del mundo no sólo es útil para hacer maldades. Recuerdo que, cuando Wikileaks empezó a ser perseguida, EEUU consiguió que Mastercard, Visa, Paypal etc. bloquearan las donaciones a Wikileaks, dejándola muy tocada económicamente. La única forma de donar dinero a Wikileaks era mediante Bitcoin, que escapaba a todo control.

numero

#26 ¿Qué se puede pagar con criptomonedas? Es para saber

Gracias!

LLort_II

#26 No es un cuchillo, es una pistola. Es decir, para qué un ciudadano normal necesita una pistola?

r

#26 También podías pagar tus gastos con dinero normal... pero es más complicado para ciberdelincuentes pedir rescates con dinero real a una cuenta de banco, se puede rastrear y bloquear por las autoridades.

pawer13

#26 Lo mismo tú puedes explicarme esto: cuanta más potencia de cálculo se usa para minar bitcoins, más transacciones se pueden hacer por minuto... pero entonces, de algún modo automático, se "endurecen" las condiciones para encontrar un hash válido para evitar que en el futuro sea demasiado fácil minar...

Pero entonces eso automáticamente invalidaría el bitcoin para el uso diario porque artificialmente las transacciones se deben ralentizar, con lo que no tienen la flexibilidad de las transacciones bancarias normales (millones de personas usando sus tarjetas de débito/credito cada día para hacer la compra, pagar nóminas, etc...).

¿Qué es lo que falta en este escenario? Porque por lo poco que sé de cómo funciona, me parece un juguete para especular o para mover dinero negro en la "deep web", poco útil para el resto.

meneandro

#26 ¿Es que nadie piensa en los panes? ahí, partidos a la mitad o hechos rebanadas, con toda la sangre fría del mundo...

N

#8 para rescates especulativos.

D

#8 No.

frg

#8 No

m

#8 dale tiempo

Aokromes

#91 si alguien en tu lan tiene un ordenador vulnerable y los ordenadores infectados tienen carpetas compartidas puede perfectamente haber sido infectado desde otro ordenador.

daisef

#91 trabajas en everis?
Porque yo trabajé en everis, ya hubo un problema con Ramsonware y no hubo ningún tipo de mejora de la seguridad. Se apagaron los ordenadores, parche que corresponde y a correr

wondering

Tweet de Accenture:
"Os confirmamos que Accenture NO ha recibido ningún ciberataque y que estamos operando con absoluta normalidad"



De Everis, por lo que me ha llegado de compañeros, sí que podría haber ordenadores infectados.

cc #91

M

Me parece barato.....¡Oh wait! Que no es para que no vuelva 40 principales....por favor señores Cracker pidan mas dinero...

santim123

#16 Se dice que han encriptado 10 Tb de regueton

U

#28 Igual ahora suenan mejor.

D

#28 Se encriptó todo menos Julio Iglesias, hasta los troyanos tienen sus límites..

Graffin

#49 A la familia se la respeta

robustiano

#49 y no te olvides de los grandes éxitos del Melendi...

Chimuelo

#28 Qué tontos. Bastaba con desencriptar una canción y ponerla en bucle. Nadie notaría la diferencia.

victor.vhv

#28 y esos 10Tb se han quedado comprimidos también en apenas 700MB

D

#10 los ordenadores personales importan 0

todo dato sensible se accede en servidores. Meter 5 copias según el entorno de trabajo y clonar 400 pcs es lo de menos, nadie va a pagar millones por eso.

ccguy

#97 Eso no es verdad. Documentos intermedios o sensibles a otros empleados normalmente no se dejan en servidores.

Aparte de que cuando un equipo está infectado no puedes dejarle acceso a ningún servidor, lo único que haces es guardar el virus...

El ataque habrá podido tener lugar hoy, pero puede haber documentos infectados esperando el momento de activar el ataque desde hace meses, y ahí seguirán, junto a los backups.

D

Hay unas cuantas consultoras TOP afectadas, y el problema es que algunas alojan en su infraestructura a otras muchas empresas que por efecto cascada tienen los sistemas de backend desconectados.

D

#10 Pues no debería ser necesario. Documentos en Sharepoint, código fuente en repos Git remotos y así, no hace falta backup local

D

Seguramente no tendrá nada que ver, pero joer, cómo anda el asunto de la seguridad informatica.

Wallapop ha sido hackeado y tendrás que cambiar la contraseña

Hace 4 años | Por --325270-- a adslzone.net

C

Alguna info del vector de ataque? Más allá de las simpatías que levante alguna de estas empresas, los demás estamos preocupados para que no nos pase!

m

#34 sin tener detalles, veo bastante probable que se hayan colado por Everis, al final las consultoras tienen conexiones montadas con sus clientes, y si no están bien secirizadas te expones a esto

daisef

#52 va a tener everis alguna consecuencia?

g

#34 Vulnerabilidad RDP parcheada en mayo (bluekeep): https://www.adslzone.net/2019/11/04/bluekeep-ransomware-cadena-ser/

f

#34 Parece que es el Squirrel/Nuget Exploit aplicado en Microsoft Teams. Básicamente consigues que entre nuget y squirrel se bajen e instalen un paquete de actualización, y entonces consigues privilegios de administrador.

Seguro que ahora los de Everis que dijeron "¡Hay que migrar de Slack a Teams porque es más seguro!" se están tirando un poquito de los pelos.

Top_Banana

#34 Yo veo la sombra de Carmena...

#10 Sistema de gestor documental, o a las malas un servidor de ficheros en red que sirva unidades por samba y haga snapshot de los ficheros y los ponga como solo lectura, como hace cualquier SAN corporativo.

Perderás los cambios del día, como mucho.

D

Pagas 1,5 millones y despues no consigues desencriptarlo, veras que cara de gilipollas se te queda.
la web de la SER sigue funcionando aunque no se si normalmente

vvjacobo

#4 No creo que sean tan idiotas de pagar. Supongo que tirarán de backup. Y si son medio decentes tendrán muy separados los entornos de backup y de prd.

a

#6 backup dice, si son ordenadores personales los más afectados, crees que los usuarios tendrían política de backups? lol

Arkhan

#10 ¿Pero qué información tendrán los usuarios en sus ordenadores personales como para parar la operativa de la empresa? No sé, entiendo que si trabajas en un entorno con un archivo documental centralizado lo preocupante es que afecte al servidor no a los puestos de trabajo. Vale que luego viene limpiar esos ordenadores del posible malware que provoca esas acciones, pero eso debería de ser algo relativamente rápido.

s

#35 Lo mismo estaba pensando yo.

Mi ordenador ya puede arder que como mucho perderé algún borrador de informe que por algún motivo no esté en el servidor y trabajo en una administración.

ccguy

#35 Pues en una consultora montones de documentos en Office, por ejemplo. Powerpoints de ofertas, Excel con datos importantes de empleados (evaluaciones, cambios salariales, etc).

redscare

#35 Fliparias con lo que la gente lleva en sus portátiles sin backup ninguno.

En mi curro sin ir mas lejos llevamos dos semanas con un tema parado porque una compi esta de baja medica y se olvido de subir una serie de cosas que había cambiado ella HACE MESES al control de versiones lol Menos mal que no corre prisa

m

#10 entonces no veo el problema, se reinstalan y punto. Y si, cualquier empresa decente tiene política de backups para los datos locales de los empleados.

o

#10 en la cadena ser no se pero en ever is debería estar todo en repos independientes y lo de los pcs solo es una jodiendo para los usuarios

D

#10 sí que hay políticas de cómo y dónde guardar los datos, si un usuario no hace caso se remaqueta el portátil y los datos se dan por perdidos. Si los datos eran importantes el empleado va a la calle por no seguir las políticas de la empresa.

redscare

#10 En telefonica tenían. Rollo One Drive/Box/Dropbox (en version para empresas). Creo que se les encriptaron los backups también lol

j

#6 como excliente de everis... lo que me sorprende es que hayan tardado tanto en caer

D

#6 Aquí, cierta universidad tuvo que pagar.

redscare

#6 #4 Pagaran por algunos equipos que tengan información importante. Luego dirán que no han pagado nada, claro. Pero vamos, fijo que pagan una parte.

Este tipo de hackers SIEMPRE cumplen su palabra. Es una inversion a futuro, si tienes fama de cumplir tu parte del trato la extorsión te aseguras futuros pagadores.

M

#4 Supongo que el problema lo habrán tenido en la red de sus oficinas. La web la tendrán alojada en un CPD aparte.

Homertron3

#4 mi empresa pagó y nos dieron el desencriptador. Lo tienen bastante estudiado para que si pagas lo puedas recuperar. Si se corriese la voz de que pagando no se llega a nada el pago de los chantajes caería en picado y justamente los que andan detrás del virus son lo que no quieren que suceda.

diminuta

#59 a un amigo no le desencriptaron nada cuando pagó. Es una empresa familiar y solo le pedían 3000€, le dije que no pagase, no me hizo caso y ahora tiene 3000€ menos y sigue sin sus datos...

#4 Por lo que me ha contando un amigo profesional de seguridad cuando se paga el rescate te dan la clave para desencriptar los datos. Es dinero lo que quieren. Si enviasen las claves de descifrado nunca más pagaría nadie más.

Con el wanacry pagaron 16 y 17 de los afectados, creo recordar (quizás me equivoque, no recuerdo bien la cifra, pueden ser menos).

Primero restaurarán de backup todo lo que puedan. Si hay algo muy crítico que no se puede restaurar ya valorarán si pagar o no.

m

#71 a veces el objetivo de estos ataques es la pura destrucción disfrazada de ransomware, en esos casos ni pagando, ni los malos pueden descifrar

Acuantavese

#4 Se escucha como encriptado, no se si me explico

Personas que trabajan para la organización cliente me han dicho que van a montar una fiesta porque les van a migrar de Windows XP a Windows 10.

Luego se quedarán en la versión de Windows 10 que les pongan otros 18 años, supongo.

Aokromes

#75 windows 10 no va a tener windows 11, en todo caso les podran un windows 10 LTSC o LTSB.

#82 Para mi que se van a quedar en el parche que les pongan el día que se lo instalen, porque usarán alguna producto del pleistoceno sin soporte para versiones más modernas.

Aokromes

#92 eso dalo por seguro lol

noobgamer

Si pagas cacahuetes tienes monos y luego, pues eso, te hackean con un ransomware hecho en powershell. Bravo consultoras IT, bravo!

daisef

#45 los que menos culpa tienen son los trabajadores

w

Estaría bien comparar los datos de tráfico y contaminación de hoy con otros días parecidos. Igual nos llevamos una sorpresa, como cuando la huelga de taxis.

D

Siendo Accentur y Everis me inclino a pensar que lo ha podido causar algun elemento interno

D

#20 o algún pincho usb en el parking...

thalonius

Acabo de entrar en la web y funciona.
He navegado y los artículos funcionan, incluso he probado la hemeroteca y me lleva a los artículos de la fecha que he cogido al azar.
Así que deben tener un buen backup y creo que han conseguido arreglarlo.

thalonius

#11 Vale, me corrijo mi tontería. Leyendo otro artículo más completo no era solo secuestrar la web, era que han inutilizado toda la informática
Qué chungo debe ser.

thalonius

#50 Sí, me autocorregí en #21 porque en esta noticia no daban muchos detalles, luego leí la otra y ya vi el desastre...

m

#11 la web es lo de menos, siempre tienen backups y es sencillo voverlas a levantar. Lo jodido es que te peten btodo el directorio activo

Dovlado

#11 Funciona = Miente y manipula como siempre.

G

Me alegro especialmente porque haya afectado a una de esas. Una pena por las otras dos.

D

Unas cifras estratosféricas las cuales se reclaman en Bitcoin. Es posible que la suma ascienda a mucho más, desde Bitcoin.es seguiremos informando.

uhmmm

senador

No entiendo nada.

robustiano
AlfredoDuro

Y yo que me alegro

1 2 3