EDICIóN GENERAL
524 meneos
13135 clics
Más de 1.5 Millones de euros en Bitcoin como rescate a Everis, Accenture y Cadena SER

Más de 1.5 Millones de euros en Bitcoin como rescate a Everis, Accenture y Cadena SER

Ya se ha convertido en lo que sería uno de los días negros a escala mundial para la criptografía. Es imposible no relacionar el ataque a el Grupo Prisa con el que ha afectado a Everis, ambos esta madrugada. El rescate es una fortuna.

| etiquetas: bitcoin , ransomware , virus , everis , rescate
Comentarios destacados:                                  
#26 #8 yo pago cosas con cryptomoneda.
La criptomoneda es como los cuchillos, no aparecen en las noticias cuando te haces un bocata, aparecen cuando un loco mata a su pareja con un cuchillo, pero nadie culparía al cuchillo, no?
En este país nadie invierte un duro en seguridad hasta que pasa algo. A ver si aprenden la lección.
#1 Everis tiene una seguridad que ya quisieran otras, pero hablar sin saber es gratis.
#3 por eso han mandado apagar todos los ordenadores...
#5 ... Pues precisamente es una de las cosas que hay que hacer con un ataque de esa magnitud.
#7 si tienes las cosas bien hechas no tienes que apagar los ordenadores. si tienes los ordenadores sin parchear, si.
#23 Lo que tú digas tío.
#29 #32 goto #56 es una CHAPUZA
#62 no, tio, es precaucion basica. Ante un ataque no corres riesgos, ni en informatica ni en ningun otro gremio, y tener toda la red activa sin saber cual es el problema es un riesgo evidente. Aunque dediques todos los recursos del mundo a proteger los equipos siempre hay una posibilidad de error, hacer como si no pasara nada cuando ya te han entrado sería de una prepotencia absurda.
#81 no, una precaucion basica es tener parcheado el agujero arreglado en mayo, al menos a los 3 meses de que hubiese salido.
#85 yo me he reincorporado de una baja tras varios meses con el ordenador portátil apagado. Te puedes imaginar que no tenía todos sus parches.
#81 efectivamente. Y pensar que no nos puede afectar porque tenemos los ordenadores parcheados, es una vulnerabilidad como cualquier otra.
#81 El error se llama Windows. Empezando por ahi, seguro que pueden seguir tirando hasta encontrar alguno mas.
#62 qué haces con un zeroday?
#84 que es un agujero de seguridad parcheado en MAYO
#87 como si se parchea el 29 de Febrero. Si te salta un zeroday, da igual que tengas parcheado nada, pringas si o si.
#96 No es un zeroday
#96 que es un zeroday?
#23 ¿Y como sabes que no es un malware nuevo para el que no hay parches?

Primero cortas de raíz la propagación del problema y cuando sepas de qué se trata ya ves si existe parche.
#32 con apagar los switches cortas la propagacion del problema.
#36 Y si apagas los switches no vale de nada tener encendidos los pcs, o por lo menos la gran mayoría de ellos.
#36 Si. Eso hice con el wannacry. Me fui a la sala de comunicaciones y apagué el switch, pero el coordinador entró en pánico y empezó a decirle a todo el mundo que apagase el ordenador a botonazo.
#23 No sé si sabes como funciona un ataque de estos, pero lo que suele hacer es encriptar todos los archivos del disco duro. Si los apagas consigues detener los que aún no han sido completamente encriptados y salvar ficheros. No se trata de evitar la propagación, sino detenerla en los que ya están infectados.

cc/ #44
#68 repito, si tienes las cosas bien hechas no hace falta, pero segun #56 han sido afectados por una vulnerabilidad parcheada en MAYO. como para bloquear los adjuntos peligrosos. por cierto, estas mierdas para cuando te has dado cuenta ya te han encriptado todo.
#70 Es que si tuvieran las cosas bien hechas no estarían en esta situación, pero si ya tienen unos cuantos infectados claro que hace falta. Y lo de tenerlo todo encriptado, pues depende de como esté preparado el virus, si está preparado para saltar a una hora concreta puede que cante la liebre en los PCs con menos ficheros y salven algo de los que tienen más.
#70 no soy experto, pero por mucho que tengas todo preparado te puedes proteger de los ya existentes y conocidos, pero de los nuevos virus o vulnerabilidades no. Por tanto parece lógico tomar precauciones.
#44 de ese modo evitas la propagación. Las máquinas afectadas seguirán cifrando sus datos mientras sigan en funcionamiento.
#44 jajajaja es graciosisimo cuando se hacen caquita.
#36 Puede que tu pc ya lo tenga pero aún no te has enterado porque esta encriptando. Si apagas evitas que acabe de encriptar todos los datos.
#95 normalmente para cuando te enteras de que tienes el ramsomware es cuando ya ha hecho el desastre.
#98 Si por eso digo que lo mejor es apagar todos los equipos, que con apagar los switches no es suficiente.
Luego toca desmontar el disco duro de cada equipo y analizarlo antes de volver a encender.
#23 Es más fácil restaurar servidores sin usuarios haciendo peticiones como locos...
#74 primero cortas el acceso a los usuarios apagando los switches, luego restauras y parcheas la vulnerabilidad arreglada en mayo.
#76 Me gusta la idea, aunque luego toca abrir un poco el grifo y ver si sigue goteando en algún sitio.
#23 Es IMPOSIBLE no tener ningun fallo de seguridad, pero bueno aqui en Meneame todos son expertos en seguridad
#7 Aokromes, tiene razón. En caso de una infección por Ransomware lo mejor es mantener los equipos encendidos pero desconectados de la red.

La razón por la que mantener los equipos encendidos son:
1. Algunos Ransomwares encriptan los archivos a en el reinicio o apagado del equipo, por lo cual manteniendolos encendidos daría la posibilidad de hacer una copia de los datos (Especialmente documentos de texto, hoja de calculo, etc).

2. Mantener el equipo encendido puede ayudar a recuperar…   » ver todo el comentario
#5 En Accenture no lo han pedido, ni siquiera han mandado un correo así que dudo que sea para tanto.
#40 no se, en everis ya te digo yo que han mandado apagar los ordenadores a las 8:32 de la mañana
#40 no sé dónde saca esa información pero, que yo sepa, Accenture no se ha visto afectado.
#3 he trabajado en Everis y la seguridad era una mierda ... Lo jodido es que posiblemente no por temas de falta de ganas o conocimientos que había gente muy buena... Si no por burocracia... No he visto empresa con más burocracia para TODO...
#30 pues cualquier Big 4, banco o empresa de las gordas tiene la misma o más burocracia.
#38 he currado en banca (en 3 de los grandes) ... Y en alguna de las grandes... Hablaba de consultoras... Entiendo que un banco tenga burocracia aún que luego hacen lo que les da la gana... Un ejemplo, reportamos que la OTP de podía saltar en un banco hace 3 años o 4 ... Aún sigue igual xD
#43 cuando digo burocracia en un banco me refiero a callejones sin salida para que nunca puedas hacer lo que pretendes :-)
#43 Trabajo en el sector financiero y he tenido que visitar varios bancos por temas de trabajo y puedo confirmar que paranoia con la seguridad es total.

Una vez fui a uno de estos bancos a configurar un servidor y lo primero que hicieron fue prohibirme usar mi portátil y tuve que utilizar un Thinkpad cedido por el banco con una instalación nuevecita de Windows 7 para hacer el trabajo. Un trabajo que había calculado hacer en 10 minutos se convirtió en una tarea de casi 2 horas, ya que tuve que…   » ver todo el comentario
#3 jajajajajaajajajajajajajajajajajaja
#3 Los hechos lo avalan, efectivamente.
#3 Pues de primeras no tiene parcheados sus equipos. Estan afectados por el Bluekeep que el parche de microsoft es de Mayo del 2019.
#3 Calla, anda, que vas a salir salpicao.
#3 En algunos casos la tendrán, pero en este se habla de una vulnerabilidad que ya fue parcheada en Mayo, así que algo ha fallado.
#3 Everis seguridad? xD xD xD xD xD xD xD xD xD xD xD xD xD

Consultor detected!!!!!
#214 Pues mira, suena muy lógico, creo que eres el único que ha dicho algo argumentado y con lógica en esta noticia.

Aunque entenderás que en la empresa hay varios tipos de máquinas, algunas habrá que dejarlas encendidas y otras apagarlas, este rasonware en concreto sólo ha afectado a una parte de las máquinas (por lo visto tiene que llevar cierto tipo de disco duro para que el ataque funcione), y si la empresa ha tomado la decisión de apagar los pcs de los programadores tendrán sus motivos y…   » ver todo el comentario
#215 "Así que puede ser que no haya que apagar ciertas máquinas, pero lo que digo en #3 lo sigo manteniendo, hablar sin tener NPI idea de lo que está pasando es gratis. "

Pues eso mismo te lo puedes aplicar a ti mismo.
#1 Si cualquier persona de la empresa abre un adjunto con el virus poco se puede hacer, aparte de detectarlo antes de que sea demasiado tarde
#53 de primero de seguridad informatica: bloquear los adjuntos peligrosos.
#61 si fuera tan sencillo determinar que son peligrosos todo el mundo lo haría. Por otro lado, no siempre se usan adjuntos para estas cosas, un link a Internet y un poco de ingeniería social obran maravillas.
#61 De primero es hacer y gestionar bien los backups, ...
#61 El bloqueo de adjuntos peligrosos se lo pasa por el forro poniendo una password al zip. O renombrando.
#53 Puedes bloquear esos correos para que no lleguen a los usuarios y los ponga en cuarentena. El usuario de primeras ya ve que le han puesto el correo en cuarentena por lo cual por lo menos mirara esos correos con más cuidado y si no es nada específicamente para él los dejara en cuarentena.
#53 Si no tiene privilegios, como debe ser, solo se jode a sí mismo.
#53 En cualquier empresa medianamente grande, hay un servidor de correos con las medidas de control y seguridad oportunas; a la gente deben llegarles los correos filtrados y no debe ser capaz de enviar correos sospechosos afuera. Lo mismo con internet. Lo mismo con el acceso a sistemas críticos. Si eres un currantillo ignorante nunca debes ser capaz de propagar nada más allá de los que haya en tu habitación. Una gran parte de los ataques se deben a ingeniería social, de primero de seguridad…   » ver todo el comentario
#53 Segmentar las redes para que si el virus se empieza a propagar no te reviente todo. Tener backups de los sistemas importantes. Acostumbrar a la gente a subir el código fuente a repositorios (de los que haces backup) para que no pase nada si tienes que dar tu equipo por perdido.

Por poder se pueden hacer muchas cosas. Nunca vas a estar 100% seguro pero puedes reducir la probabilidad de que un ataque tenga éxito, y reducir el impacto incluso si lo tiene. Pero claro, hay que hacer las cosas bien y eso cuesta dinero. No me dan ninguna pena.
#1 Ni en España ni en ningún otro país, que yo estoy trabajando en un proyecto internacional tochísimo y llevo meses esperando a que los alemanes decidan dejar de rascarse los huevos y actualizar los servidores.
Esto en el sector privado sería impen... wait.
Tengo un conocido que trabaja allí, me lo está contando de primera mano. Tienen los equipos apagados y desconectados de la red. Llevan toda la mañana sin hacer nada.

Como dato adicional, la vulnerabilidad bluekeep se aprovecha de un agujero de seguridad en RDP (lo estes usando o no) que fue parcheada en mayo, lo que significa que tienen sistemas sin actualizar desde hace al menos medio año (probablemente mas o nunca), lo que denota su pésima política de actualizaciones.

El portátil de trabajo de Everis que esta usando mi conocido es un windows 10 bastante antiguo.
#56 a W10 no le afecta, más info: blog.avast.com/es/what-is-bluekeep
#56 Ese tipo de consultoras te contratan y te envían al cliente con un portátil que, con suerte, está recién formateado. Y a partir de ahí, Dios proveerá. Prácticamente a nadie le importa lo que hagas con el, salvo que lo pierdas, que entonces hay que comprar otro y eso es malo.

Algunas veces alguien de sistemas y seguridad consigue que le haga algo de caso y quita privilegios a los usuarios, pero los programadores necesitan ser administradores o sea que bien pronto se pegan la seguridad y a currar
Ya se ha convertido en lo que sería uno de los días negros a escala mundial para la criptografía.

El que ha escrito esto no tiene ni puta idea de lo que habla.
#27 yo he pensado algo parecido. Después he visto el dominio de la noticia y he pensado si alguien habría comprado ese dominio para escribir noticias sensacionalistas en contra del Bitcoin. No entiendo por qué se relaciona la acción de los hackers con la criptografía o por qué lo toman como una cosa negativa para el Bitcoin. Es un problema de seguridad informática y al Bitcoin, aparte de un poquito de mala fama, le aporta bastante credibilidad en cuanto a su capacidad de anonimato.
Meneame es como cuando llamas un fontanero para hacer algo en casa: Todo lo que había hecho antes le parece una mierda y él lo hará siempre mejor.

Y eso se repite eternamente.
Todos somos muy buenos... A toro pasado.
#48 Conozco everis de primera mano y de "a toro pasado" nada. Todos los administradores buenos se han pirado de alli y solo quedan monos que no diferencian un ordenador de un botijo. Everis lleva años tirando los precios sin reducir beneficios. Imagina el motivo...
#66 everis era ya eso cuando se llamaba de otra forma. Siempre fue la punta de lanza de las cárnicas. Recuerdo una de mis primeras entrevistas allí, ya sin conocerte ni contarte de que iba el puesto, te daban una charla de "cultura empresarial" que básicamente consistía en avisarte que ibas a hacer más horas de un tonto y que si te negabas no te molestases en seguir.
#66 Eso simplemente no es que no sea así, es que no puede serlo. Everis es muy negrera, sus salarios son tan bajos que cuesta encontrar empresas que paguen menos en ese sector, y eso ahora que han subido el SMI, que antes la cosa por lo visto era aún peor. Pero no hay que irse al extremo de decir cosas que sencillamente no pueden ser.

Everis en Murcia tiene ya más de mil personas trabajando, sólo en Murcia, cuando hace dos años eran setecientas. Lo sé porque tengo amigos currando allí. Ese…   » ver todo el comentario
El Bitcoin sirve para algo más que la especulación y los rescates?
#8 Sí, aunque gran parte de la propia comunidad Bitcoin se haya olvidado.
#8 Para soñar con hacerse millonario.
#18 los bitcoins son el material del que hacen los sueños!
#8 hoy en día, no. Pero cuentan las sirenas al oído de quien quiera escuchar que en el futuro todo serán cripto-monedas, que nos habremos librado de los bancos centrales, el cielo será mas azul y mi nabo medirá 30 cm :troll:
#19 y además podrás comprar viagra con bitcoin
#8 Excelente pregunta. Hay quien dice que es el futuro... Un futuro en que un hacker puede robarte o secuestrar tu PC o tus datos desde Rusia o Corea :palm: :palm: :palm:

Vale, no te pegarán el tirón con la moto xD pero... No inspira confianza.
#22 El hacker está en cualquier lugar del mundo, los servidores suelen estar en Filipinas, que no es delito tenerlos allí.
#37 Mi no entender ?(
#22 Como que no ? para robarte el móvil
#8 yo pago cosas con cryptomoneda.
La criptomoneda es como los cuchillos, no aparecen en las noticias cuando te haces un bocata, aparecen cuando un loco mata a su pareja con un cuchillo, pero nadie culparía al cuchillo, no?
#26 Tal cual.
#26 no, nadie, pero el uso de los cuchillos como utensilio de cocina es el más extendido.

El problema que yo veo es, que datos en mano, el uso de criptomonedas para realizar pagos legítimos es anecdótico, que la mayor parte de su valor es especulativo, y que encima sirven para que chorizos puedan cometer delitos y exigir rescates desde el anonimato.
#94 Pero eso depende de la gente, ten en cuenta que es una tecnología disruptiva que tiene a unos enemigos enormes que son los bancos. La fama negativa es una que interesa sobre todo a bancos, casas de moneda, FMI, etc....
La gente ve a la criptomoneda como algo de ricos especuladores capitalistas, y en parte es asi, pero en su nucleo es anarquista, revolucionario y descentralizador
#94 sagerao, yo le pagué a mi novia rusa el viaje a España por bitcoin y ahora estoy esperando en Barajas a que llegue.


Me ha dicho que el vuelo va con retraso pero que espere un poco que ahora llega...
#94 sólo hay que mirar los cambios bitcoin/dólar para darse cuenta de que esto es pura especulación
#94 Tienes razón. Vamos a cerrar Telegram que lo usan los de ISIS. Es más, prohibamos la criptografía, total, no tienes nada que esconder a menos que seas un terrorista asesino comeniños verdad?
#94 Me gustaría ver esos datos.

Por otra parte, evadir el control de los gobiernos más poderosos del mundo no sólo es útil para hacer maldades. Recuerdo que, cuando Wikileaks empezó a ser perseguida, EEUU consiguió que Mastercard, Visa, Paypal etc. bloquearan las donaciones a Wikileaks, dejándola muy tocada económicamente. La única forma de donar dinero a Wikileaks era mediante Bitcoin, que escapaba a todo control.
#26 ¿Qué se puede pagar con criptomonedas? Es para saber :-)

Gracias!
#26 No es un cuchillo, es una pistola. Es decir, para qué un ciudadano normal necesita una pistola?
#26 También podías pagar tus gastos con dinero normal... pero es más complicado para ciberdelincuentes pedir rescates con dinero real a una cuenta de banco, se puede rastrear y bloquear por las autoridades.
#26 Lo mismo tú puedes explicarme esto: cuanta más potencia de cálculo se usa para minar bitcoins, más transacciones se pueden hacer por minuto... pero entonces, de algún modo automático, se "endurecen" las condiciones para encontrar un hash válido para evitar que en el futuro sea demasiado fácil minar...

Pero entonces eso automáticamente invalidaría el bitcoin para el uso diario porque artificialmente las transacciones se deben ralentizar, con lo que no tienen la flexibilidad de las…   » ver todo el comentario
#26 ¿Es que nadie piensa en los panes? ahí, partidos a la mitad o hechos rebanadas, con toda la sangre fría del mundo...
#8 para rescates especulativos.
#8 dale tiempo
Se están difundiendo unos cuantos bulos con esta noticia; he visto en adslzone que supuestamente la vulnerabilidad es BlueKeep, trabajo para una de las organizaciones afectadas y ni tengo un Windows 10 obsoleto ni un Windows 10 actualizado es invulnerable al ataque, pues hay ordenadores con Win10 actualizado que están secuestrados (lo que me hace pensar que la vulnerabilidad no es BlueKeep).

Obviamente, hay mucha gente desencantada con estas empresas, pero de ahí a decir que no hay ningún control y que de esto se encarga el becario de turno... por favor, seamos serios xD
#91 si alguien en tu lan tiene un ordenador vulnerable y los ordenadores infectados tienen carpetas compartidas puede perfectamente haber sido infectado desde otro ordenador.
#91 trabajas en everis?
Porque yo trabajé en everis, ya hubo un problema con Ramsonware y no hubo ningún tipo de mejora de la seguridad. Se apagaron los ordenadores, parche que corresponde y a correr
Tweet de Accenture:
"Os confirmamos que Accenture NO ha recibido ningún ciberataque y que estamos operando con absoluta normalidad"

twitter.com/AccentureSpain/status/1191360976458833920

De Everis, por lo que me ha llegado de compañeros, sí que podría haber ordenadores infectados.

cc #91
Me parece barato.....¡Oh wait! Que no es para que no vuelva 40 principales....por favor señores Cracker pidan mas dinero...
#16 Se dice que han encriptado 10 Tb de regueton
#28 Igual ahora suenan mejor.
#28 Se encriptó todo menos Julio Iglesias, hasta los troyanos tienen sus límites..
#49 A la familia se la respeta
#49 y no te olvides de los grandes éxitos del Melendi... :-P
#28 Qué tontos. Bastaba con desencriptar una canción y ponerla en bucle. Nadie notaría la diferencia.
#28 y esos 10Tb se han quedado comprimidos también en apenas 700MB :-P
#10 los ordenadores personales importan 0

todo dato sensible se accede en servidores. Meter 5 copias según el entorno de trabajo y clonar 400 pcs es lo de menos, nadie va a pagar millones por eso.
#97 Eso no es verdad. Documentos intermedios o sensibles a otros empleados normalmente no se dejan en servidores.

Aparte de que cuando un equipo está infectado no puedes dejarle acceso a ningún servidor, lo único que haces es guardar el virus...

El ataque habrá podido tener lugar hoy, pero puede haber documentos infectados esperando el momento de activar el ataque desde hace meses, y ahí seguirán, junto a los backups.
Hay unas cuantas consultoras TOP afectadas, y el problema es que algunas alojan en su infraestructura a otras muchas empresas que por efecto cascada tienen los sistemas de backend desconectados.
#10 Pues no debería ser necesario. Documentos en Sharepoint, código fuente en repos Git remotos y así, no hace falta backup local
Seguramente no tendrá nada que ver, pero joer, cómo anda el asunto de la seguridad informatica.

www.meneame.net/story/wallapop-ha-sido-hackeado-tendras-cambiar-contra
Alguna info del vector de ataque? Más allá de las simpatías que levante alguna de estas empresas, los demás estamos preocupados para que no nos pase!
#34 sin tener detalles, veo bastante probable que se hayan colado por Everis, al final las consultoras tienen conexiones montadas con sus clientes, y si no están bien secirizadas te expones a esto
#52 va a tener everis alguna consecuencia?
#34 Vulnerabilidad RDP parcheada en mayo (bluekeep): www.adslzone.net/2019/11/04/bluekeep-ransomware-cadena-ser/
#34 Parece que es el Squirrel/Nuget Exploit aplicado en Microsoft Teams. Básicamente consigues que entre nuget y squirrel se bajen e instalen un paquete de actualización, y entonces consigues privilegios de administrador.

Seguro que ahora los de Everis que dijeron "¡Hay que migrar de Slack a Teams porque es más seguro!" se están tirando un poquito de los pelos.
#34 Yo veo la sombra de Carmena...
#10 Sistema de gestor documental, o a las malas un servidor de ficheros en red que sirva unidades por samba y haga snapshot de los ficheros y los ponga como solo lectura, como hace cualquier SAN corporativo.

Perderás los cambios del día, como mucho.
Pagas 1,5 millones y despues no consigues desencriptarlo, veras que cara de gilipollas se te queda.
la web de la SER sigue funcionando aunque no se si normalmente
#4 No creo que sean tan idiotas de pagar. Supongo que tirarán de backup. Y si son medio decentes tendrán muy separados los entornos de backup y de prd.
#6 backup dice, si son ordenadores personales los más afectados, crees que los usuarios tendrían política de backups? xD
#10 ¿Pero qué información tendrán los usuarios en sus ordenadores personales como para parar la operativa de la empresa? No sé, entiendo que si trabajas en un entorno con un archivo documental centralizado lo preocupante es que afecte al servidor no a los puestos de trabajo. Vale que luego viene limpiar esos ordenadores del posible malware que provoca esas acciones, pero eso debería de ser algo relativamente rápido.
#35 Lo mismo estaba pensando yo.

Mi ordenador ya puede arder que como mucho perderé algún borrador de informe que por algún motivo no esté en el servidor y trabajo en una administración.
#35 Pues en una consultora montones de documentos en Office, por ejemplo. Powerpoints de ofertas, Excel con datos importantes de empleados (evaluaciones, cambios salariales, etc).
#35 Fliparias con lo que la gente lleva en sus portátiles sin backup ninguno.

En mi curro sin ir mas lejos llevamos dos semanas con un tema parado porque una compi esta de baja medica y se olvido de subir una serie de cosas que había cambiado ella HACE MESES al control de versiones xD Menos mal que no corre prisa :-D
#10 entonces no veo el problema, se reinstalan y punto. Y si, cualquier empresa decente tiene política de backups para los datos locales de los empleados.
#10 en la cadena ser no se pero en ever is debería estar todo en repos independientes y lo de los pcs solo es una jodiendo para los usuarios
#10 sí que hay políticas de cómo y dónde guardar los datos, si un usuario no hace caso se remaqueta el portátil y los datos se dan por perdidos. Si los datos eran importantes el empleado va a la calle por no seguir las políticas de la empresa.
#10 En telefonica tenían. Rollo One Drive/Box/Dropbox (en version para empresas). Creo que se les encriptaron los backups también xD
#6 No es tan fácil. Yo soy directivo de una gran empresa, cuando hemos tenido algún ataque a veces no te queda más que pagar. El último caso que recuerdo afectaba a los ordenadores personales, pero además encriptaba los ficheros que estaban compartidos en red, así aunque los servidores no estaban "afectados" todo el contenido compartido sí.
Haces cuenta entre unos miles de ordenadores, coste de recuperar backups, cerrar hospitales o limitar la atención, horas de los equipos técnicos…   » ver todo el comentario
#6 como excliente de everis... lo que me sorprende es que hayan tardado tanto en caer
#6 Aquí, cierta universidad tuvo que pagar.
#6 #4 Pagaran por algunos equipos que tengan información importante. Luego dirán que no han pagado nada, claro. Pero vamos, fijo que pagan una parte.

Este tipo de hackers SIEMPRE cumplen su palabra. Es una inversion a futuro, si tienes fama de cumplir tu parte del trato la extorsión te aseguras futuros pagadores.
#4 Supongo que el problema lo habrán tenido en la red de sus oficinas. La web la tendrán alojada en un CPD aparte.
#4 mi empresa pagó y nos dieron el desencriptador. Lo tienen bastante estudiado para que si pagas lo puedas recuperar. Si se corriese la voz de que pagando no se llega a nada el pago de los chantajes caería en picado y justamente los que andan detrás del virus son lo que no quieren que suceda.
#59 a un amigo no le desencriptaron nada cuando pagó. Es una empresa familiar y solo le pedían 3000€, le dije que no pagase, no me hizo caso y ahora tiene 3000€ menos y sigue sin sus datos...
#4 Por lo que me ha contando un amigo profesional de seguridad cuando se paga el rescate te dan la clave para desencriptar los datos. Es dinero lo que quieren. Si enviasen las claves de descifrado nunca más pagaría nadie más.

Con el wanacry pagaron 16 y 17 de los afectados, creo recordar (quizás me equivoque, no recuerdo bien la cifra, pueden ser menos).

Primero restaurarán de backup todo lo que puedan. Si hay algo muy crítico que no se puede restaurar ya valorarán si pagar o no.
#71 a veces el objetivo de estos ataques es la pura destrucción disfrazada de ransomware, en esos casos ni pagando, ni los malos pueden descifrar
#4 Se escucha como encriptado, no se si me explico
Personas que trabajan para la organización cliente me han dicho que van a montar una fiesta porque les van a migrar de Windows XP a Windows 10.

Luego se quedarán en la versión de Windows 10 que les pongan otros 18 años, supongo.
#75 windows 10 no va a tener windows 11, en todo caso les podran un windows 10 LTSC o LTSB.
#82 Para mi que se van a quedar en el parche que les pongan el día que se lo instalen, porque usarán alguna producto del pleistoceno sin soporte para versiones más modernas.
#92 eso dalo por seguro xD
Si pagas cacahuetes tienes monos y luego, pues eso, te hackean con un ransomware hecho en powershell. Bravo consultoras IT, bravo!
#45 los que menos culpa tienen son los trabajadores
Estaría bien comparar los datos de tráfico y contaminación de hoy con otros días parecidos. Igual nos llevamos una sorpresa, como cuando la huelga de taxis.
Siendo Accentur y Everis me inclino a pensar que lo ha podido causar algun elemento interno
#20 o algún pincho usb en el parking...
Acabo de entrar en la web y funciona.
He navegado y los artículos funcionan, incluso he probado la hemeroteca y me lleva a los artículos de la fecha que he cogido al azar.
Así que deben tener un buen backup y creo que han conseguido arreglarlo.
#11 Vale, me corrijo mi tontería. Leyendo otro artículo más completo no era solo secuestrar la web, era que han inutilizado toda la informática :-O
Qué chungo debe ser.
#50 Sí, me autocorregí en #21 porque en esta noticia no daban muchos detalles, luego leí la otra y ya vi el desastre...
#11 la web es lo de menos, siempre tienen backups y es sencillo voverlas a levantar. Lo jodido es que te peten btodo el directorio activo
#11 Funciona = Miente y manipula como siempre.
Me alegro especialmente porque haya afectado a una de esas. Una pena por las otras dos.
Unas cifras estratosféricas las cuales se reclaman en Bitcoin. Es posible que la suma ascienda a mucho más, desde Bitcoin.es seguiremos informando.

uhmmm
No entiendo nada.
Y yo que me alegro
«123

menéame