edición general
196 meneos
2569 clics
Claves del hackeo de REvil, el mayor ciberataque de ransomware de la historia: un millón de ordenadores secuestrados y un rescate de 70 millones de dólares

Claves del hackeo de REvil, el mayor ciberataque de ransomware de la historia: un millón de ordenadores secuestrados y un rescate de 70 millones de dólares

La banda rusa de cibercriminales REvil ha conseguido penetrar en hasta 1.500 compañías a través de un ataque a la plataforma de gestión remota VSA de la empresa de software estadounidense Kaseya. Piden 70 millones de dólares.

| etiquetas: revil , ciberataque , ramsonware
  1. Quién iba a sospechar que un software que es una pasta trasera podría utilizarse como puerta trasera
  2. En realidad están pidiendo a cada cliente una cantidad mucho menor, de varios miles de dólares entre 80 y 90 mil dólares, pero en moneda Monero que es menos rastreable que el BTC.
    Sin embargo, han sacado un comunicado en el que harán público un "desencriptador" universal para todos los afectados por los 70 millones de dólares en BTC
  3. #1 Quién iba a sospechar que TOR y criptomonedas podrían ser usadas para pagar rescates virtuales.
  4. Yo pagaría y me dejo de rollos :troll:
  5. #2 Vamos, que a quien tenga prisa que pague y así se deja de líos, pero si alguien más quiere hacer de buen samaritano o levantar un crowfunding para ayudar a todos tampoco van a decir que no a la pasta.

    Si al final lo hacen por dinero.
  6. #4 Por lo visto quienes pagan suelen recibir su desencriptador. No hacerlo sería malo para el modelo de negocio de estos ciberdelincuentes.
  7. #6 pues si, el lobbie de los expertos en seguridad es muy fuerte.
  8. #3 Quedate tranquilo que si no existieran las criptomonedas ni TOR, aún así seguirían realizando ataques y pidiendo rescates.
  9. Los malos siempre son los rusos, o los chinos. Bueno y cuando se descubre algo siempre es un español (que está en un grupo de una universidad extranjera).
  10. La gran labor que están haciendo estos rusos por la seguridad informática mundial. A partir de ahora los servicios secretos chinos o israelíes o estadounidenses lo tendrán más difícil para encontrar agujeros de seguridad con los que espiarnos.
  11. Alguna noticia que exponga detalles tecnicos? Esto no me dice nada.
  12. #4 hola

    Entre lo que llevas en el bolsillo y lo que tengas suelto por casa sacas los 70M y dejas de perder el tiempo por esta chorradita.
  13. #9 hola

    Es que decir que eres ruso siempre genera más respeto que decir que eres de Albacete o Chipiona.
  14. #6 Esto es cómo cualquier negociación con terroristas. A los terroristas les viene bien cumplir su parte del trato para asegurarse el futuro. A la empresa que paga, justo lo contrario, porque no sólo ratifican el modelo de negocio, sino que los pone en el punto de mira de nuevos ataques.
    Pan para hoy, hambre para mañana.
  15. #9 no te preocupes, en los diarios rusos estos grupos de ciberdelincuencia siempre son españoles
  16. #11 Que todos los ordenadores secuestrados iban con Windows.
  17. #15 en la rusia soviética el ransomware te secuestra a ti
  18. Lo que tendría que hacer los rusos es perseguirlos y meterlos en la cárcel de por vida. No, no estoy exagerando, de por vida.
  19. Otro ejemplo de la mala idea que suele ser permitir oligopolios en un medio distribuido... El otro día la caída de los sistemas de una sola empresa dejó sin Internet a una barbaridad de empresas y usuarios, ahora el hackeo de otra la lía parda en otras miles.... En fin, es lo que hay cuando se permiten esas cosas, espero que tomen nota...
  20. #13 Salvo si el de Albacete es Iniesta
  21. Desconectas todo, formateas y restauras limpio, restauras las copias de seguridad y sigues trabajando. En menos de 24 horas teníamos nosotros los documentos restaurados de las copias de seguridad y en un día y algo ya podíamos hacer andar el servidor de contabilidad en condiciones. De facto se tardó algo más para implementar ciertas mejoras, pero teniendo copias...

    Si una empresa se ve tan pillada para tener que pagar a esos sinvergüenzas es porque no ha hecho bien los deberes.
  22. #23 No es tan fácil crack, muchos de estos ataques están dormidos durante un largo periodo de tiempo, para luego activarse y realizar el secuestro, de esta forma se aseguran que las copias tampoco están 'limpias'. He visto casos en los que revisando copias de hacía 6 meses seguía el sistema infectado.
    Hay muchos factores que determinan el éxito de un bicho de estos, la frecuencia de la copias, la calidad de las copias, el aislamiento de las copias, lo 'moderno' que sea el bicho, sistemas de protección activos, como p.e: Sophos Intercept X, o SonicWall ATP, y muchas otras variables.

    Se pueden 'hacer bien los deberes' y estar jodido igualmente.
    Esto es una carrera entre sistemas y empresas de seguridad y los creadores de ramsonware, y no siempre se va en cabeza.
  23. #4 panchobes paga tu esta ronda que me deje la cartera en casa......
  24. Comunismo o libertad
  25. #24 #23 Personalmente hasta 300 días con bichos dentro con copias de seguridad encriptadas, snaps que expiran en 1s una vez se activa el ataque, etc…, la cosa no es tan fácil y va para largo como bien ha dicho #24, los RPO son inasumibles y los RTO cada vez serán más y más largos, opción para salvar la continuidad del negocio, pagar, y con más pagos que reciben los atacantes más recursos tienen… verás que gracia el día que sean capaces de fusilarse el SO de los ESXi y encriptar todas las copias de mv y sus datos (si no lo son ya). Los proveedores de nubes, ya avisan, la responsabilidad de los datos albergados es del dueño de dichos datos…
  26. "This is good for Bitcoin"
  27. #4 Yo les pagaría en Dogecoin, que se jodan :troll:
  28. #16 También todos los países afectados son países desarrollados, debe de ser porque países como el Congo, a pesar de su precario nivel de vida, tienen una excelente formación en seguridad informática.

    Que digo yo que si el 90% de los ordenadores que se usan son windows, es de cajón que secuestren ordenadores con windows.
  29. #24 Igual me faltó la puntualización: me refería a lo que suele pasar en empresas pequeñas. La noticia decía que miles de empresas pequeñas están afectadas. Las empresas muy grandes con sistemas a medida o muy personalizados lo tienen peor, supongo.

    En una PYME es fácil tener copias de los datos (discos externos, NAS, nube) y tampoco es tan difícil incluso tener discos duros clonados externos para esos casos . A nivel de software la mayoría es reinstalable desde limpio y solo suele ser un "problema" el tema de licencias de algunos programas. La pena, que es a lo que me refería yo, es que siendo evitable con poco esfuerzo en las PYME, muchas veces el problema es que lo han dejado pasar o no tienen copias decentes o nunca han probado y no valen para restaurar.

    Ya te digo que a nosotros nos la liaron parda. Cifraron todo, hasta las copias de primera instancia que estaban conectadas. Pero claro, las copias offline y las que se realizan en nube con una conexión momentánea, esas no.

    Y no soy ningún crack ni me doy de tal, sólo apañao. Lamento que se haya entendido mal, en plan sobrada.
  30. #8 Eso digo yo con respecto a las armas. Y siguen sin dejarme tener un ak47 en casa. Hijosdeputa.
  31. #8 ¿Y cómo lo harían? ¿pidiendo que dejen un maletín lleno de dinero debajo de una fuente de un parque?
  32. #33 wu, transferencia a banco chino etc
  33. pena de muerte para los cibercriminales y salvamos el bitcoin... xD; me río pero lo digo en serio
  34. #34 Me cuesta creer que alguien podría pedir 70 millones de euros y simplemente aparecer en un WU para retirarlo.
  35. #37 evidentemente ese caso sería banco chino/panameño. Y sí entran más fácil ahí 70millones que 300 euros
  36. #9 está bastante demostrado por varios investigadores de seguridad que son de origen o viven en Rusia.....
comentarios cerrados

menéame