La caída del sistema informático de Prisa Radio ha perjudicado a la emisión de ¡Anda ya!, lastrando también a Los40, Cadena SER y Cadena Dial. Prisa Radio no ha empezado la semana de la mejor manera posible. Las diferentes emisoras del grupo han sufrido una serie de fallos que han afectado a su emisión online y a la producción de algunos de sus programas, como es el caso de ¡Anda ya!. Cristina Boscá, copresentadora del espacio, ha narrado a través de su cuenta de Instagram el ataque informático al que se han tenido
|
etiquetas: ataque , informático , cadena , ser , ramsomware , radio , 40
Se trata de una vulnerabilidad llamada Bluekeep que afecta a cualquier servidor RDP expuesto.
La vulnerabilidad lleva unos meses ya parchada
Esto lo parcheó ya Microsoft hace unos meses
www.microsoft.com/security/blog/2019/08/08/protect-against-bluekeep/
bitcoin.es/actualidad/everis-se-encuentra-sufriendo-un-hackeo-cryptogr
Parece que los emails cada vez vienen más personalizados y más creíbles.
Hacerle una putada al mayor grupo de información del país no parece que sea muy buena publicidad.
Me sorprende eso. Por lo que me cuentan y lo que he leído, parece que el ataque ha sido contra Everis y contra Prisa, de forma separada. Vamos, que no han jodido a Prisa por atacar a Everis (¿Prisa es cliente de Everis?), sino que han lanzado dos ataques, uno contra Everis y otro contra Prisa (de hecho serían tres, ya que Accenture también se ha visto afectada). Está en algunos medios el mensaje de los atacantes a sus víctimas. Los autores del ataque han pedido un rescate diferente a cada empresa y además en el mensaje enviado piden a las víctimas que pongan el nombre de la empresa como Asunto, por lo que parece un ataque dirigido a varios objetivos por separado, o a muchos masivamente.
Además, yo también conozco gente que curra allí, en mi pueblo son unos cuantos. Uno me contó que instalaron hace unos meses una VPN nueva obligatoria que, al conectarte, te capa el acceso a la red interna de Everis, y que cuando todo el mundo empezó a quejarse la empresa dijo que no era un error, que lo habían hecho a propósito para evitar que, en caso de infección, ésta se propagase a los sistemas del cliente (o viceversa). Así que me choca aún más lo de que se haya contagiado de Everis a Prisa y que éstos les hayan pedido explicaciones...
Por otra parte, el problema es lo que dice #21, no tener actualizados los equipos. Que se te cuele un malware nuevo es difícil de evitar en una empresa tan grande, basta con dejarse pendrives con el virus abandonados en el parking o las cafeterías que frecuentan los trabajadores para que alguno un poco ignorante lo enchufe y ya tienes el lío... Pero para eso están las actualizaciones, para protegerte de las vulnerabilidades conocidas.
Sí, suena raro pero así es.
Aqui añaden a Accenture y Everis como afectados.
Ahora a por el resto de los medios de propaganda del régimen.
#3 Muy relacionada
(CC #14)
Copias de seguridad...eso que es? Malgastar dinero en tener duplicada la información
Antivirus/Antimalware...y quién va a querer acceder a nuestro servidor(es)
Esa es el punto de vista del directivo medio que se queja de que continuamente le aparecen actualizaciones en el equipo, que el antivirus le relentiza el ordenador o que no quiere backup......
Querias eficiencia, pues toma dos tazas... esto esta bien para recordar a más de uno/a que ahi fuera, hay mucho listo con ganas de joder o sacarte la pasta......
(dedicado a los jefes que no tienen ni idea de como se debe defender un sistema de información,y más importante, tener gente que sepa como hacerlo)
O los informáticos de Prisa son unos lerdos de campeonato o es un ransomware realmente sofisticado.
¿Algún experto en la sala?
Concretamente @MalwareTechBlog que fue el que se conoció por detener Wanna cry
Siento contestar tan tarde estaba fuera de Menéame
www.elespanol.com/omicrono/software/20191104/ciberataque-europa-everis
#30 Chapa récords (Obus y demás grupos) lo montó la conferencia episcopal, su única condición (creo que fue Mariscal el que lo contó) es que no querían ver a melenudos por los pasillos.
Hay link?
www.adslzone.net/2019/11/04/bluekeep-ransomware-cadena-ser
Salu2
bitcoin.es/actualidad/mas-de-1-5-millones-de-euros-en-bitcoin-como-res
#54 no todas, pero si las que tienen un pool enorme y unos clientes de "no me cambies nada de nada de nada, aunque sea un windows 95, que a mi me funciona"
#41 es posible, lo primero es no dejando que puedan salir de sus equipos, tu puedes ser dios en tu máquina que ya me encargo yo que si explota, te explote a ti. Todos los usuario de mi empresa son administradores, nunca hemos tenido un problema fuera de una máquina
En mi empresa es así, al que no lo hace se le bloquea la cuenta (sea quien sea, porque va a un automático, al presidente de la parte de España se la han calzado alguna vez) y si le notificamos más de N veces que no tiene el sistema correcto, la siguiente llamada es de Recursos Humanos (no para despedir, pero si para meter el miedo suficiente, que oficialmente puede ser motivo de despido por poner en riesgo la infraestructura de la empresa y/o de los clientes)
En la consultora en la que estoy nos tomamos el tema muy seriamente (y no es que sea una consultora de 300 personas... es grande, muy grande), y no supone una gran carga de trabajo adicional para IT.
Eso es de primero de administración de sistemas. Copia diaria en casa, y al menos una copia semanal fuera
Habría sido más jodido (más trabajo) si hubiera habido más tontos que hubieran abierto el fichero infectado en el e-mail trampa, pero ese día hubo suerte, como digo. Los tontos además de tontos son vagos y muchos directamente no atienden el e-mail con la diligencia que deberían, con lo que no les dió tiempo a picar. También habría sido más fácil si ese e-mail no hubiera pasado las medidas de seguridad, para empezar...