Hace 2 años | Por nereira a computerhoy.com
Publicado hace 2 años por nereira a computerhoy.com

La página web del Ayuntamiento de Oviedo, la Fundación Española para la Ciencia y la Tecnología (FECYT), el Tribunal de Cuentas o la web del Consejo de Seguridad Nuclear (CSN) son algunos de los muchos afectados por este nuevo ataque de ransomware. Un nuevo ataque ransomware ha puesto a prueba a gran parte de los servicios públicos online en España y algunas instituciones. La empresa ASAC Comunicaciones es el objetivo de ese ataque, proveedora de los servidores en la nube para esas entidades.

Comentarios

D

#7 O el que no ha auditado ese software/dispositivo

sofazen

#7 si Indra no está por el medio es que te lo has inventado 😉

D

Para ejecutar el ataque debe de haberse ejecutado el script de infección, al parecer .vbs que suele hacerse abriendo correos pishing, web malintecionadas o algún empleado despechado... Eso en un centro de datos catalogado de seguridad Alta... vamos hombre.. que se investigue y se meta un puro bien gordo al responsable.

t

#4 Y no obstante, por mucho que bloqueen los sistemas de gestión de ellos (Windows) no debería afectar al funcionamiento de una plataforma cloud, a no ser que el ataque sea directo al cliente.

Sé de empresas que han tenido medio paralizada la gestión, pero mientras tanto la "Nube" sigue funcionando

D

#4 el archivo era maduritasbuenorras.avi.vbs

D

https://www.zdnet.com/article/vegalocker-evolves-into-buran-ransomware-as-a-service/

Pf, Ransomware para Windows. Deberían mandar Windows Server e IE a tomar por culo. Y sobre todo los equipos clientes con el correo lanzado bajo Sandboxie como política de grupo forzada.

Vulnerabilidad de IE asociada: https://nvd.nist.gov/vuln/detail/CVE-2018-8174

Edge tiene hasta soporte de seguridad con sandbox usando virtualización (Hiper-V).

Lo que haría: Active X y demás prohibidos bajo normativa de seguridad nacional. Eso de primeras. Macros en Office y Outlook, fuera. Bloqueadas desde GPO. Ni activadas desde el usuario ni hostias. Correo HTML desactivado, TODOS los envios como texto plano.

Tambien, a ser posible, todos los envíos de documentación deberían ser con DJVU (estandar abierto) con una clave ASC asociada al fichero adjuntado, nada de firmar documentos PDF ni hostias. Software de comprobación de firmas y sha256sum del fichero y listo. Más coñazo? Sí. Seguro? Infinitamente más. PDF tiene hasta soporte de JS, y PostScript, bueno, puedes hasta jugar al Zork con un intérprete de este lenguaje, no exagero. Puede que existan hasta versiones de Tetris en PostScript...

D

Espero que, además del marrón, les caiga una multa

Caresth

#1 Pues si lo han parado como pudieron y no hay pérdida de datos, no veo el porqué de la multa. Sería como castigarte si te atracan por la calle.

D

#2 quizá simplifiqué mucho mi mensaje. Como dice #3, primero tendría que haber una investigación. Pero vamos, que un ataque ramsonware normalmente tiene éxito porque alguien la caga.

sorrillo

#1 Debería demostrarse que ha habido negligencia.

El hecho de ser víctimas de un ataque no es ninguna prueba de ello, es motivo para hacer una investigación pero por sí mismo no demuestra nada.