edición general
524 meneos
13167 clics
Más de 1.5 Millones de euros en Bitcoin como rescate a Everis, Accenture y Cadena SER

Más de 1.5 Millones de euros en Bitcoin como rescate a Everis, Accenture y Cadena SER

Ya se ha convertido en lo que sería uno de los días negros a escala mundial para la criptografía. Es imposible no relacionar el ataque a el Grupo Prisa con el que ha afectado a Everis, ambos esta madrugada. El rescate es una fortuna.

| etiquetas: bitcoin , ransomware , virus , everis , rescate
«123
  1. En este país nadie invierte un duro en seguridad hasta que pasa algo. A ver si aprenden la lección.
  2. #8 yo pago cosas con cryptomoneda.
    La criptomoneda es como los cuchillos, no aparecen en las noticias cuando te haces un bocata, aparecen cuando un loco mata a su pareja con un cuchillo, pero nadie culparía al cuchillo, no?
  3. Esto en el sector privado sería impen... wait.
  4. Tengo un conocido que trabaja allí, me lo está contando de primera mano. Tienen los equipos apagados y desconectados de la red. Llevan toda la mañana sin hacer nada.

    Como dato adicional, la vulnerabilidad bluekeep se aprovecha de un agujero de seguridad en RDP (lo estes usando o no) que fue parcheada en mayo, lo que significa que tienen sistemas sin actualizar desde hace al menos medio año (probablemente mas o nunca), lo que denota su pésima política de actualizaciones.

    El portátil de trabajo de Everis que esta usando mi conocido es un windows 10 bastante antiguo.
  5. #5 ... Pues precisamente es una de las cosas que hay que hacer con un ataque de esa magnitud.
  6. Meneame es como cuando llamas un fontanero para hacer algo en casa: Todo lo que había hecho antes le parece una mierda y él lo hará siempre mejor.

    Y eso se repite eternamente.
    Todos somos muy buenos... A toro pasado.
  7. #23 No sé si sabes como funciona un ataque de estos, pero lo que suele hacer es encriptar todos los archivos del disco duro. Si los apagas consigues detener los que aún no han sido completamente encriptados y salvar ficheros. No se trata de evitar la propagación, sino detenerla en los que ya están infectados.

    cc/ #44
  8. #23 ¿Y como sabes que no es un malware nuevo para el que no hay parches?

    Primero cortas de raíz la propagación del problema y cuando sepas de qué se trata ya ves si existe parche.
  9. #53 de primero de seguridad informatica: bloquear los adjuntos peligrosos.
  10. #62 no, tio, es precaucion basica. Ante un ataque no corres riesgos, ni en informatica ni en ningun otro gremio, y tener toda la red activa sin saber cual es el problema es un riesgo evidente. Aunque dediques todos los recursos del mundo a proteger los equipos siempre hay una posibilidad de error, hacer como si no pasara nada cuando ya te han entrado sería de una prepotencia absurda.
  11. #61 De primero es hacer y gestionar bien los backups, ...
  12. #3 por eso han mandado apagar todos los ordenadores...
  13. #23 Lo que tú digas tío.
  14. #4 No creo que sean tan idiotas de pagar. Supongo que tirarán de backup. Y si son medio decentes tendrán muy separados los entornos de backup y de prd.
  15. #16 Se dice que han encriptado 10 Tb de regueton
  16. #26 no, nadie, pero el uso de los cuchillos como utensilio de cocina es el más extendido.

    El problema que yo veo es, que datos en mano, el uso de criptomonedas para realizar pagos legítimos es anecdótico, que la mayor parte de su valor es especulativo, y que encima sirven para que chorizos puedan cometer delitos y exigir rescates desde el anonimato.
  17. El Bitcoin sirve para algo más que la especulación y los rescates?
  18. #48 Conozco everis de primera mano y de "a toro pasado" nada. Todos los administradores buenos se han pirado de alli y solo quedan monos que no diferencian un ordenador de un botijo. Everis lleva años tirando los precios sin reducir beneficios. Imagina el motivo...
  19. #3 he trabajado en Everis y la seguridad era una mierda ... Lo jodido es que posiblemente no por temas de falta de ganas o conocimientos que había gente muy buena... Si no por burocracia... No he visto empresa con más burocracia para TODO...
  20. #4 mi empresa pagó y nos dieron el desencriptador. Lo tienen bastante estudiado para que si pagas lo puedas recuperar. Si se corriese la voz de que pagando no se llega a nada el pago de los chantajes caería en picado y justamente los que andan detrás del virus son lo que no quieren que suceda.
  21. Se están difundiendo unos cuantos bulos con esta noticia; he visto en adslzone que supuestamente la vulnerabilidad es BlueKeep, trabajo para una de las organizaciones afectadas y ni tengo un Windows 10 obsoleto ni un Windows 10 actualizado es invulnerable al ataque, pues hay ordenadores con Win10 actualizado que están secuestrados (lo que me hace pensar que la vulnerabilidad no es BlueKeep).

    Obviamente, hay mucha gente desencantada con estas empresas, pero de ahí a decir que no hay ningún control y que de esto se encarga el becario de turno... por favor, seamos serios xD
  22. #18 los bitcoins son el material del que hacen los sueños!
  23. #11 Vale, me corrijo mi tontería. Leyendo otro artículo más completo no era solo secuestrar la web, era que han inutilizado toda la informática :-O
    Qué chungo debe ser.
  24. #28 Qué tontos. Bastaba con desencriptar una canción y ponerla en bucle. Nadie notaría la diferencia.
  25. #6 No es tan fácil. Yo soy directivo de una gran empresa, cuando hemos tenido algún ataque a veces no te queda más que pagar. El último caso que recuerdo afectaba a los ordenadores personales, pero además encriptaba los ficheros que estaban compartidos en red, así aunque los servidores no estaban "afectados" todo el contenido compartido sí.
    Haces cuenta entre unos miles de ordenadores, coste de recuperar backups, cerrar hospitales o limitar la atención, horas de los equipos técnicos invertidas y salía mucho, muchísimo más barato pagar.
    No te hablo de España, donde desconozco cual es la política a seguir, pero el primero en presionar que no pagues con los organismos federales, porque total, a ellos no les va a costar dinero y coste de oportunidad.
  26. #66 everis era ya eso cuando se llamaba de otra forma. Siempre fue la punta de lanza de las cárnicas. Recuerdo una de mis primeras entrevistas allí, ya sin conocerte ni contarte de que iba el puesto, te daban una charla de "cultura empresarial" que básicamente consistía en avisarte que ibas a hacer más horas de un tonto y que si te negabas no te molestases en seguir.
  27. Me parece barato.....¡Oh wait! Que no es para que no vuelva 40 principales....por favor señores Cracker pidan mas dinero...
  28. #3 jajajajajaajajajajajajajajajajajaja
  29. #94 Pero eso depende de la gente, ten en cuenta que es una tecnología disruptiva que tiene a unos enemigos enormes que son los bancos. La fama negativa es una que interesa sobre todo a bancos, casas de moneda, FMI, etc....
    La gente ve a la criptomoneda como algo de ricos especuladores capitalistas, y en parte es asi, pero en su nucleo es anarquista, revolucionario y descentralizador
  30. #8 Para soñar con hacerse millonario.
  31. #30 pues cualquier Big 4, banco o empresa de las gordas tiene la misma o más burocracia.
  32. #8 hoy en día, no. Pero cuentan las sirenas al oído de quien quiera escuchar que en el futuro todo serán cripto-monedas, que nos habremos librado de los bancos centrales, el cielo será mas azul y mi nabo medirá 30 cm :troll:
  33. #10 los ordenadores personales importan 0

    todo dato sensible se accede en servidores. Meter 5 copias según el entorno de trabajo y clonar 400 pcs es lo de menos, nadie va a pagar millones por eso.
  34. #28 Igual ahora suenan mejor.
  35. #34 Vulnerabilidad RDP parcheada en mayo (bluekeep): www.adslzone.net/2019/11/04/bluekeep-ransomware-cadena-ser/
  36. #28 Se encriptó todo menos Julio Iglesias, hasta los troyanos tienen sus límites..
  37. #7 si tienes las cosas bien hechas no tienes que apagar los ordenadores. si tienes los ordenadores sin parchear, si.
  38. #4 Por lo que me ha contando un amigo profesional de seguridad cuando se paga el rescate te dan la clave para desencriptar los datos. Es dinero lo que quieren. Si enviasen las claves de descifrado nunca más pagaría nadie más.

    Con el wanacry pagaron 16 y 17 de los afectados, creo recordar (quizás me equivoque, no recuerdo bien la cifra, pueden ser menos).

    Primero restaurarán de backup todo lo que puedan. Si hay algo muy crítico que no se puede restaurar ya valorarán si pagar o no.
  39. Tweet de Accenture:
    "Os confirmamos que Accenture NO ha recibido ningún ciberataque y que estamos operando con absoluta normalidad"

    twitter.com/AccentureSpain/status/1191360976458833920

    De Everis, por lo que me ha llegado de compañeros, sí que podría haber ordenadores infectados.

    cc #91
  40. #26 Tal cual.
  41. #97 Eso no es verdad. Documentos intermedios o sensibles a otros empleados normalmente no se dejan en servidores.

    Aparte de que cuando un equipo está infectado no puedes dejarle acceso a ningún servidor, lo único que haces es guardar el virus...

    El ataque habrá podido tener lugar hoy, pero puede haber documentos infectados esperando el momento de activar el ataque desde hace meses, y ahí seguirán, junto a los backups.
  42. Hay unas cuantas consultoras TOP afectadas, y el problema es que algunas alojan en su infraestructura a otras muchas empresas que por efecto cascada tienen los sistemas de backend desconectados.
  43. #61 si fuera tan sencillo determinar que son peligrosos todo el mundo lo haría. Por otro lado, no siempre se usan adjuntos para estas cosas, un link a Internet y un poco de ingeniería social obran maravillas.
  44. #6 como excliente de everis... lo que me sorprende es que hayan tardado tanto en caer
  45. #53 Puedes bloquear esos correos para que no lleguen a los usuarios y los ponga en cuarentena. El usuario de primeras ya ve que le han puesto el correo en cuarentena por lo cual por lo menos mirara esos correos con más cuidado y si no es nada específicamente para él los dejara en cuarentena.
  46. #8 Excelente pregunta. Hay quien dice que es el futuro... Un futuro en que un hacker puede robarte o secuestrar tu PC o tus datos desde Rusia o Corea :palm: :palm: :palm:

    Vale, no te pegarán el tirón con la moto xD pero... No inspira confianza.
  47. #1 Si cualquier persona de la empresa abre un adjunto con el virus poco se puede hacer, aparte de detectarlo antes de que sea demasiado tarde
  48. Seguramente no tendrá nada que ver, pero joer, cómo anda el asunto de la seguridad informatica.

    www.meneame.net/story/wallapop-ha-sido-hackeado-tendras-cambiar-contra
  49. #94 sagerao, yo le pagué a mi novia rusa el viaje a España por bitcoin y ahora estoy esperando en Barajas a que llegue.


    Me ha dicho que el vuelo va con retraso pero que espere un poco que ahora llega...
  50. #113 Puedes comprar fiat y luego lo que quieras, o directamente, por ejemplo en:
    coinmap.org
    www.lieferando.de
    www.bitrefill.com
  51. #96 No es un zeroday
  52. Alguna info del vector de ataque? Más allá de las simpatías que levante alguna de estas empresas, los demás estamos preocupados para que no nos pase!
  53. #36 Y si apagas los switches no vale de nada tener encendidos los pcs, o por lo menos la gran mayoría de ellos.
  54. #3 Pues de primeras no tiene parcheados sus equipos. Estan afectados por el Bluekeep que el parche de microsoft es de Mayo del 2019.
  55. #49 A la familia se la respeta
  56. #49 y no te olvides de los grandes éxitos del Melendi... :-P
  57. #84 que es un agujero de seguridad parcheado en MAYO
  58. #26 ¿Qué se puede pagar con criptomonedas? Es para saber :-)

    Gracias!
  59. #7 Aokromes, tiene razón. En caso de una infección por Ransomware lo mejor es mantener los equipos encendidos pero desconectados de la red.

    La razón por la que mantener los equipos encendidos son:
    1. Algunos Ransomwares encriptan los archivos a en el reinicio o apagado del equipo, por lo cual manteniendolos encendidos daría la posibilidad de hacer una copia de los datos (Especialmente documentos de texto, hoja de calculo, etc).

    2. Mantener el equipo encendido puede ayudar a recuperar "snapshots" o copias de seguridad que han sido (muy probablemente) eliminadas por el Ransomware pero que no han sido eliminadas físicamente del disco.

    3. Desde el punto de vista forense, poder analizar un equipo que todavía no ha sido inutilizado puede servir con fines de investigación e incluso en algunos casos han ayudado a desencriptar los archivos de otros equipos.

    En vez de dar orden de apagar los equipos, se debería dar orden de hacer copias de los documentos y archivos importantes antes de nada.
  60. #66 Eso simplemente no es que no sea así, es que no puede serlo. Everis es muy negrera, sus salarios son tan bajos que cuesta encontrar empresas que paguen menos en ese sector, y eso ahora que han subido el SMI, que antes la cosa por lo visto era aún peor. Pero no hay que irse al extremo de decir cosas que sencillamente no pueden ser.

    Everis en Murcia tiene ya más de mil personas trabajando, sólo en Murcia, cuando hace dos años eran setecientas. Lo sé porque tengo amigos currando allí. Ese crecimiento no lo ganas haciendo las cosas mal. No es posible obtener esos resultados si sólo tienes "monos que no diferencian un ordenador de un botijo".

    Everis va bien gracias a un puñado de analistas y buenos profesionales que valoran más que el salario cosas como la estabilidad y seguridad laboral (saber que no te van a despedir porque se acabe un proyecto, ya que los tienen a patadas), la cercanía a tu casa (para mucha gente de Murcia y alrededores, irse a Madrid o Valencia supone un trauma) o "trepar" en la empresa (esto también me lo han contado amigos míos, que hay mucho trepa que valora más el tener un puesto "importante" que lo que pueda ganar con él). Everis se aprovecha de eso pagándoles una mierda y sobrecargándolos con juniors a los que tienen que enseñar (aparte de hacer su trabajo) pero que enseguida empiezan a ser productivos y no obstante siguen cobrando cuatro perras. Luego éstos se van a otras empresas y Everis ficha a nuevos juniors para reemplazarlos, pero los que ya han llegado a senior, analista o similares, ya se han acomodado allí y es raro que se vayan. Y es en esa gente en la que realmente está la explicación de que Everis pueda no sólo funcionar sino también crecer, pagando lo que paga.
  61. #273 Evidentemente los backups son imprescindibles, pero si tienes que recurrir a ellos es que ya te ha jodido
  62. #10 Sistema de gestor documental, o a las malas un servidor de ficheros en red que sirva unidades por samba y haga snapshot de los ficheros y los ponga como solo lectura, como hace cualquier SAN corporativo.

    Perderás los cambios del día, como mucho.
  63. #113 en muchos sitios aceptan cripto. Incluso en tiendas de barrio un poco adelantadas
  64. Pagas 1,5 millones y despues no consigues desencriptarlo, veras que cara de gilipollas se te queda.
    la web de la SER sigue funcionando aunque no se si normalmente
  65. Si pagas cacahuetes tienes monos y luego, pues eso, te hackean con un ransomware hecho en powershell. Bravo consultoras IT, bravo!
  66. #29 #32 goto #56 es una CHAPUZA
  67. Personas que trabajan para la organización cliente me han dicho que van a montar una fiesta porque les van a migrar de Windows XP a Windows 10.

    Luego se quedarán en la versión de Windows 10 que les pongan otros 18 años, supongo.
  68. #75 windows 10 no va a tener windows 11, en todo caso les podran un windows 10 LTSC o LTSB.
  69. #91 si alguien en tu lan tiene un ordenador vulnerable y los ordenadores infectados tienen carpetas compartidas puede perfectamente haber sido infectado desde otro ordenador.
  70. #130 Una vulnerabilidad reciente para la que aun no se ha desarrollado una solución.
  71. #35 Pues en una consultora montones de documentos en Office, por ejemplo. Powerpoints de ofertas, Excel con datos importantes de empleados (evaluaciones, cambios salariales, etc).
  72. #98 Si por eso digo que lo mejor es apagar todos los equipos, que con apagar los switches no es suficiente.
    Luego toca desmontar el disco duro de cada equipo y analizarlo antes de volver a encender.
  73. #53 Si no tiene privilegios, como debe ser, solo se jode a sí mismo.
  74. #153 Yo solo me baso en lo que se ha sabido hasta ahora, y mucha gente piensa que ha sido explotada esa vulnerabilidad.

    De ser una zero day, me sorprendería que no hubiesen caído ya muchos más objetivos.
  75. #53 En cualquier empresa medianamente grande, hay un servidor de correos con las medidas de control y seguridad oportunas; a la gente deben llegarles los correos filtrados y no debe ser capaz de enviar correos sospechosos afuera. Lo mismo con internet. Lo mismo con el acceso a sistemas críticos. Si eres un currantillo ignorante nunca debes ser capaz de propagar nada más allá de los que haya en tu habitación. Una gran parte de los ataques se deben a ingeniería social, de primero de seguridad informática está el protegerte tando de los de fuera como de los que tienes dentro (que son un vector de infección muy grave, porque se están saltando toda la seguridad que tienes hacia fuera; son topos con patas). Que se te cuele un ransomware y tengas que apagar todos los ordenadores de la empresa es muy gordo cuando simplemente puedes aislar esa sección (sólo hace falta cortar la red, el impacto es mucho menor) y analizar qué está pasando ahí (sin olvidar extremar la seguridad en el resto). Tirar del cable de corriente es la última opción (porque estás perdiendo dinero por cada minuto que tus trabajadores están de brazos cruzados) y sólo cuando sabes que es la correcta.
  76. #1 Ni en España ni en ningún otro país, que yo estoy trabajando en un proyecto internacional tochísimo y llevo meses esperando a que los alemanes decidan dejar de rascarse los huevos y actualizar los servidores.
  77. #6 backup dice, si son ordenadores personales los más afectados, crees que los usuarios tendrían política de backups? xD
  78. Estaría bien comparar los datos de tráfico y contaminación de hoy con otros días parecidos. Igual nos llevamos una sorpresa, como cuando la huelga de taxis.
  79. #20 o algún pincho usb en el parking...
  80. #81 El error se llama Windows. Empezando por ahi, seguro que pueden seguir tirando hasta encontrar alguno mas.
  81. Siendo Accentur y Everis me inclino a pensar que lo ha podido causar algun elemento interno
  82. #40 no se, en everis ya te digo yo que han mandado apagar los ordenadores a las 8:32 de la mañana
  83. #8 para rescates especulativos.
  84. #81 efectivamente. Y pensar que no nos puede afectar porque tenemos los ordenadores parcheados, es una vulnerabilidad como cualquier otra.
  85. Para %197 Si tienes mil archivos y trabajas con 10, el porcentaje normal de archivos modificados está en torno al 1% . Si de repente el programa ve que hay cambios en un 40% de los archivos, se para la copia y se mira por qué han cambiado tantos archivos de repente.

    CC/ #198 Digo yo que así se puede saber.
  86. #94 Tienes razón. Vamos a cerrar Telegram que lo usan los de ISIS. Es más, prohibamos la criptografía, total, no tienes nada que esconder a menos que seas un terrorista asesino comeniños verdad?
  87. #237 Si normalmente modificas sólo un 1% de archivos, ¿quizás no haciendo el backup cuando han cambiado el 30% o un x% anormal de archivos? porque normalmente el malware cifra por lotes, no va poco a poco. No hace falta saber que están cifrados sino que una cantidad anormal de archivos se han modificado.

    Por otro lado, a lo mejor por extensión. El malware suele cambiar la extensión, entonces si aparecen extensiones raras, algo ha pasado.

    Lo de las extensiones es cosa mía pero lo de detener el backup cuando hay muchos archivos alterados es algo normal.
  88. #5 En Accenture no lo han pedido, ni siquiera han mandado un correo así que dudo que sea para tanto.
  89. #68 repito, si tienes las cosas bien hechas no hace falta, pero segun #56 han sido afectados por una vulnerabilidad parcheada en MAYO. como para bloquear los adjuntos peligrosos. por cierto, estas mierdas para cuando te has dado cuenta ya te han encriptado todo.
  90. #56 Ese tipo de consultoras te contratan y te envían al cliente con un portátil que, con suerte, está recién formateado. Y a partir de ahí, Dios proveerá. Prácticamente a nadie le importa lo que hagas con el, salvo que lo pierdas, que entonces hay que comprar otro y eso es malo.

    Algunas veces alguien de sistemas y seguridad consigue que le haga algo de caso y quita privilegios a los usuarios, pero los programadores necesitan ser administradores o sea que bien pronto se pegan la seguridad y a currar
  91. #26 ¿Es que nadie piensa en los panes? ahí, partidos a la mitad o hechos rebanadas, con toda la sangre fría del mundo...
  92. #23 Es más fácil restaurar servidores sin usuarios haciendo peticiones como locos...
  93. #87 como si se parchea el 29 de Febrero. Si te salta un zeroday, da igual que tengas parcheado nada, pringas si o si.
  94. #133 Si tiene acceso a recursos compartidos puede joder a mucha gente
  95. #109 Ojo, que a Borja Pérez y Fernando Alonso les salió bien lo de la novia rusa...
«123
comentarios cerrados

menéame