Tecnología, Internet y juegos
18 meneos
111 clics

La mitad de empresas afectadas por «ransomware» pagó el rescate

Hace unos días informábamos sobre la inutilidad de pagar el rescate si las empresas se veían afectadas por ransomware. Ahora, un estudio elaborado por Trend Micro muestra que a pesar de que, en la mayoría de los casos, el pago no garantiza que los archivos y documentos cifrados vuelvan a su estado original, más de la mitad de las empresas que ha sufrido las consecuencias de verse infectadas por este malware han optado por pagar el rescate.

| etiquetas: empresas , trend micro , ransomware , pago de rescates
  1. Y en bitcoins, lo cojonudo es que efectivamente nos dieron la clave de cifrado, 300 euros la broma xD
  2. #1 en serio siempre creí que nunca pasaba nada al final.
  3. #2 pues si, si hubiera sigo un pc aislado ni le hubieramos hecho caso, pero la gracia de tener archivos en red y que justo el ordenador infectado tenga permisos casi casi de administrador nos hizo pasar por el aro (con erótico resultado).

    Muchos archivos al descifrarlos quedaban tocados, pero por suerte lo importante se pudo salvar.
  4. #3 me alegro me alegro
  5. #3 Pues habéis aprendido tres cosas:

    1) Copias de seguridad frecuentes y en sistemas separados.
    2) Nada de privilegios de administrador porque sí.
    3) Que si no cambiais los protocolos sois susceptibles de nuevos chantajes.
  6. #2 Yo también pensaba eso, pero al final es la mentalidad empresarial, si cobras por un servicio y no lo realizas en este caso recibir el rescate y no dar las claves. se corre la voz y nadie paga. Sin embargo si das las claves, pues la empresa de tu vecino va a estar mas dispuesta a aflojar la mosca.
    Cuando dejas tu construcción para que la cuide la familia Heredia, sabes que te están chantajeando pero que nadie de fuera va a entrar a quitarles el trabajo.
  7. #1 300, eso es calderilla, me se de alguna empresa que ha tenido que pagar 5 digitos, todo por entrar en contacto con los secuestradores con un email de la empresa y no con "carniceriapepa@gmail.com" :-P
  8. #3 ¿Y no despidieron a nadie?. Por aquello de NO tener unas copias de seguridad coherentes de los "archivos en red". :palm:
  9. #9 no de esa red y como el que descargó el virus, lo ejecutó y le dió a "siguiente, siguiente, siguiente" era el mismo que decide quien trabaja pues todo quedó en una bonita anécdota :shit:
  10. #8 me no entender
  11. #11 que cuando hablas con la gentuza esa en plan corporativo guay ven que tienes pasta y te piden 100 veces mas
  12. #1 Y se ríe :troll:
    #5 Alma de cántaro!!! ¿Que han aprendido que? xD xD xD
    Este es el año del ransomware de escritorio para windows cuñaos
  13. #12 un dominio con cuenta de correo vale 15€ al año (y menos)
  14. #14 la gente que se dedica a estas cosas saben hacer su "trabajo", miran informes financieros, etc.
  15. #15 razón de más para que importe poco si te contestan desde @gmail :shit:
  16. #16 viendo que no lo entiendes te pondre un ejemplo.

    Si los creadores del ramsomware ven que tu email es una cuenta de gmail y tu ip una ip dinamica de un iso, lo trataran de diferente forma (cobraran lo normal) que si ven que tu email es @bankia.es y la ip tambien.
  17. #17 lo entiendo perfectamente, pero obviamente no necesitan "investigar" cual de las empresas -que ellos mismos han infectado- es a partir de su IP o cuenta de correo. Entre otras cosas porque tener una IP estática no es un práctica común (ni recomendable) salvo que tengas un server dentro de la oficina en cuestión, y el uso de cuentas de correo con dominio propio está más que extendido entre las pymes en España (trabajo para un agente registrador de dominios)
  18. Conozco una empresa a la que infectaron. Prefirieron perder un par de semanas de trabajo, que aflojar la mosca. Tuvieron que pedirme a mí la copia de seguridad de la base de datos. Lo gracioso es que siguen usando el servidor para escuchar música, entrar a internet, dejan sesiones abiertas a porrillo,... Se ve que no aprendieron que un servidor cuanto menos lo toques mejor.
  19. #19 mi recomendacion es hacer copias de seguridad diarias a dispositivos alternos (minimo 2 discos duros) que normalmente no esten conectados, y si no pueden seguir esa rutina, un servidor cuya unica labor sea almacenar las copias de seguridad, que sea el servidor el encargado de recogerlas, a las cuales los ordenadores clientes y los empleados no tengan acceso.
  20. #12 ahora desde el mismo momento que te infectas ya saben por donde van los tiros y te piden una cantidad acorde, de varios miles por ejemplo.
comentarios cerrados

menéame