edición general
524 meneos
13167 clics
Más de 1.5 Millones de euros en Bitcoin como rescate a Everis, Accenture y Cadena SER

Más de 1.5 Millones de euros en Bitcoin como rescate a Everis, Accenture y Cadena SER

Ya se ha convertido en lo que sería uno de los días negros a escala mundial para la criptografía. Es imposible no relacionar el ataque a el Grupo Prisa con el que ha afectado a Everis, ambos esta madrugada. El rescate es una fortuna.

| etiquetas: bitcoin , ransomware , virus , everis , rescate
  1. #191 Cargos/VIPs y buenas prácticas no son miscibles.
  2. #205 Casualmente yo trabajo en una empresa medianamente grande (aunque no trabajo en seguridad) y evidentemente el servidor de correo tiene filtro antivirus y antispam y filtra determinados tipos de adjuntos... Pero
    El filtro antivirus del correo por una parte no es infalible, por otra parte el ransomware muchas veces utiliza spoofing para engañar al destinatario. El usuario no tiene "primero de seguridad informática", muchas veces tiene preescolar de seguridad informática y si hay recursos compartidos el usuario propaga el cifrado de archivos a los recursos compartidos de la red. Sabemos que hay backups, que es de primero de seguridad informática, pero lo que queremos es que el ransomware deje de cifrar archivos en local y en remoto, si cortas la red sigue funcionando en local. Por eso mejor apagar los equipos infectados y desinfectarlos antes de volver a usarios. De primero de seguridad informática, vaya.
    Hace tiempo tuvimos algún pequeño caso de ransomware y el protocolo era apagar los equipos infectados y desinfectarlos. Aparte el tema de restaurar backups.
  3. #235 Pues en nuestro caso los usuarios no tienen permisos de administración , pero si tienen permisos en recursos compartidos y los ordenadores también se pueden apagar de forma normal. Por otra parte joder completamente un sistema de archivos por un corte de alimentación es muy raro
  4. #109 Mándale algo mas, que le va a hacer falta para los trámites de entrada y los gastos de transporte desde el aeropuerto.
  5. #8 Sí, aunque gran parte de la propia comunidad Bitcoin se haya olvidado.
  6. #81 no, una precaucion basica es tener parcheado el agujero arreglado en mayo, al menos a los 3 meses de que hubiese salido.
  7. #27 yo he pensado algo parecido. Después he visto el dominio de la noticia y he pensado si alguien habría comprado ese dominio para escribir noticias sensacionalistas en contra del Bitcoin. No entiendo por qué se relaciona la acción de los hackers con la criptografía o por qué lo toman como una cosa negativa para el Bitcoin. Es un problema de seguridad informática y al Bitcoin, aparte de un poquito de mala fama, le aporta bastante credibilidad en cuanto a su capacidad de anonimato.
  8. #26 Lo mismo tú puedes explicarme esto: cuanta más potencia de cálculo se usa para minar bitcoins, más transacciones se pueden hacer por minuto... pero entonces, de algún modo automático, se "endurecen" las condiciones para encontrar un hash válido para evitar que en el futuro sea demasiado fácil minar...

    Pero entonces eso automáticamente invalidaría el bitcoin para el uso diario porque artificialmente las transacciones se deben ralentizar, con lo que no tienen la flexibilidad de las transacciones bancarias normales (millones de personas usando sus tarjetas de débito/credito cada día para hacer la compra, pagar nóminas, etc...).

    ¿Qué es lo que falta en este escenario? Porque por lo poco que sé de cómo funciona, me parece un juguete para especular o para mover dinero negro en la "deep web", poco útil para el resto.
  9. #10 ¿Pero qué información tendrán los usuarios en sus ordenadores personales como para parar la operativa de la empresa? No sé, entiendo que si trabajas en un entorno con un archivo documental centralizado lo preocupante es que afecte al servidor no a los puestos de trabajo. Vale que luego viene limpiar esos ordenadores del posible malware que provoca esas acciones, pero eso debería de ser algo relativamente rápido.
  10. #34 sin tener detalles, veo bastante probable que se hayan colado por Everis, al final las consultoras tienen conexiones montadas con sus clientes, y si no están bien secirizadas te expones a esto
  11. #36 Puede que tu pc ya lo tenga pero aún no te has enterado porque esta encriptando. Si apagas evitas que acabe de encriptar todos los datos.
  12. #3 En algunos casos la tendrán, pero en este se habla de una vulnerabilidad que ya fue parcheada en Mayo, así que algo ha fallado.
  13. #111 Y, Lo más importante, ¿Qué aprendisteis? ¿Qué plan tenéis si vuelve a pasar?

    Se supone que una empresa IT no debería de aprender de ese error, debería de estar preparada por defecto con copias de seguridad e imágenes listas para ser desplegadas y guardadas fuera de la red en servidores no Windows. En otros sectores es un error comprensible del que se aprende, no se cual será tu sector.
  14. #200 he usado “podría” porque no lo he visto yo mismo. Pero parece bastante claro que hay unos cuantos casos.

    Unos cuantos se han ido al bar...
  15. #208 Parece que han ido exclusivamente a Everis. Y La Ser? tiene su propia "versión"?
  16. #249 Un zip o un office cifrado, con el comando file, por ejemplo, o con algún otro tipo de metadato. Según con qué cifres, puedes tener cabeceras en los ficheros cifrados, identificándolos en segundos. Pocos archivos cifrados en crudo vas a tener dentro de las carpetas de usuario.

    Como te han comentado, también puedes comprobar cuantos ficheros cambian de un día para otro, y lanzar una alerta cuando sean "demasiados".

    Veo que alguien ha pagado, porque no ha hecho los deberes. xD xD
  17. #177 Lo que describes es un reto, efectivamente.

    En ese sentido una parte de usuarios de Bitcoin apostaron por abordar ese reto haciendo bloques mucho más grandes, para que cada 10 minutos hubiera muchas más transacciones. Esa parte de usuarios se escindieron de Bitcoin y lo llamaron Bitcoin Cash, a fecha de hoy 1 Bitcoin Cash tiene un 3% del valor que un Bitcoin. Por lo tanto podemos afirmar que ese enfoque no ha sido acogido por la mayoría de la red como una forma de abordar ese reto.

    Por otro lado Bitcoin, la parte que tiene la mayor cotización, está implementando LightningNetwork, que es una capa de tecnología que utiliza a Bitcoin para afianzar sus asentamientos contables definitivos pero no requiere aplicar los cambios a la cadena de bloque a cada transacción si no que puede hacer transacciones que no estén limitadas por esa cifra de transacciones cada 10 minutos que describías. Aún es una tecnología en desarrollo y tiene ciertos requisitos y restricciones importantes.

    Con todo Bitcoin no es estático, puede cambiar si la mayoría de usuarios así lo aprueban, y asimismo es compatible con desarrollos de plataforma que aún utilizando Bitcoin no estén sujetos a sus limitaciones en cuanto a su operativa en ciertos supuestos.
  18. #258 ¡Ohh dios todopoderoso!, ¡no nos abandones con tu bendita ignorancia!, ¡haznos ver la luz! xD
  19. #264 En el caso de Everis y similares no pueden permitirse lo del grado militar porque los trabajadores necesitan instalar software y el proceso de solicitudes si está bloqueado puede ser tedioso. Lo que si que pueden hacer es automatizar el proceso de restaurar backups para que se haga de forma inmediata y en remoto cuando sea posible, que es casi siempre si se ha montado bien todo. Esto llevaría incluso menos tiempo que pagar y esperar al código de desbloqueo. Claro, hay que invertir muchos recursos en montarlo y mantenerlo, pero en empresas del tipo de Everis es una inversión que compensa. Ayer mismo ya se habrían ahorrado el rescate. En condiciones normales, restauración de datos importantes que usuarios han borrado por error o han perdido al estropearse su disco duro local.
  20. #111 Es muy fácil. Backup decente, y se acaba el problema. Todo lo demás son excusas para justificar la ineptitud y pagar.
  21. #102 ¿Los sueños están hechos de especlación y humo?
  22. #113 ¿Droga? Con un uso es más que suficiente. :troll:
  23. #144 "asegurarse que los backups funcionan", ¡qué bonito es el mundo cuando funciona! :-D
  24. #159 En "gestionar bien los backups" incluye también la comprobación periódica de los mismos.
  25. #4 Se escucha como encriptado, no se si me explico
  26. Accenture también está afectado
  27. #165 Tiene que estar bien grabado, y ser coherente. Si el ramsomware cifra, tienes que darte cuenta porque el backup no válido.
  28. #180 No creo que sea tan difícil mirar el % de ficheros cifrados en esos 990 archivos, y lanzar una alerta cuando pasen de un número razonable.

    A ver si ahora no vamos a saber ni comprobar la integridad de un backup.
  29. #94 sólo hay que mirar los cambios bitcoin/dólar para darse cuenta de que esto es pura especulación
  30. #197 Lo haces por porcentaje. Si sabes que tienes un 0.2% de ficheros cifrados, por ejemplo, en cuanto el umbral sube, sabes que algo puede ir mal, y saltan las alarmas para comprobar si estás en lo cierto.

    Tengo las cosas muy claras, y solo veo inútiles pagando rescates.

    Si no haces pruebas de que lo que tienes en el backup, es lo que debes de tener, estamos jodidos.
  31. #229 Como te pasas.

    ¿Me dices que no hay medidas para garantizar que en los backups tienes lo que hay que tener? ?(

    Creo que muchos profesionales pueden darte indicaciones, mucho mejores que las mías, que solo compruebo backups aplicación, para garantizarlos.
  32. #237 Si contamos que usas el mismo algoritmo de cifrado que el ransomware, algo que dudo, solo te queda la estadística, pero los ficheros zip cifrados, o los del "office" seguro puedes detectarlos, porque tienen una firma clara.

    Herramientas hay, solo hay que usarlas.
  33. Acabo de entrar en la web y funciona.
    He navegado y los artículos funcionan, incluso he probado la hemeroteca y me lleva a los artículos de la fecha que he cogido al azar.
    Así que deben tener un buen backup y creo que han conseguido arreglarlo.
  34. #50 Sí, me autocorregí en #21 porque en esta noticia no daban muchos detalles, luego leí la otra y ya vi el desastre...
  35. #43 cuando digo burocracia en un banco me refiero a callejones sin salida para que nunca puedas hacer lo que pretendes :-)
  36. #3 Los hechos lo avalan, efectivamente.
  37. #10 en la cadena ser no se pero en ever is debería estar todo en repos independientes y lo de los pcs solo es una jodiendo para los usuarios
  38. #70 Es que si tuvieran las cosas bien hechas no estarían en esta situación, pero si ya tienen unos cuantos infectados claro que hace falta. Y lo de tenerlo todo encriptado, pues depende de como esté preparado el virus, si está preparado para saltar a una hora concreta puede que cante la liebre en los PCs con menos ficheros y salven algo de los que tienen más.
  39. #92 eso dalo por seguro xD
  40. #70 no soy experto, pero por mucho que tengas todo preparado te puedes proteger de los ya existentes y conocidos, pero de los nuevos virus o vulnerabilidades no. Por tanto parece lógico tomar precauciones.
  41. #112 pero hasta que te enteras de qué está pasando es la medida más lógica.
  42. #116 No te preocupes, la empresa es conocida a nivel mundial y lamentablemente ya fuimos portada.
    El mayor problema como indico no es en sí los datos, ya que los importantes, los datos sanitarios y financieros, están bien resguardados. El problema es el tiempo que se tarda en tener operativos nuevamente a miles de médicos y enfermeros, se restaura una imagen (disculpa pero yo soy médico, no se qué terminología usan los informáticos) que es virgen y les permite trabajar nuevamente, pero eso supone unos 30 o 40 minutos por cada puesto, y no puedo tener miles de ordenadores inmovilizados para estas contingencias.
    Particularmente el gasto del rescate me parecía insignificamente, me dolía más en el orgullo, pero el orgullo no da de comer a miles de empleados.
  43. #96 que es un zeroday?
  44. #114 tienes tarjeta de crédito? para que la quieres si tienes monedas?
    Que tu no uses algo no quiere decir que sea inutil, por ejemplo, si tienes que enviar dinero a tu familia que esta en otro pais con Bitcoin lo haces sin tener que darle un dineral en comisiones a un banco
  45. Algún trabajador que se ha creído lo de que tenían un vídeo suyo masturbándose porque había entrado en una página porno...
  46. #35 Lo mismo estaba pensando yo.

    Mi ordenador ya puede arder que como mucho perderé algún borrador de informe que por algún motivo no esté en el servidor y trabajo en una administración.
  47. #85 yo me he reincorporado de una baja tras varios meses con el ordenador portátil apagado. Te puedes imaginar que no tenía todos sus parches.
  48. #131 no lo dudo. Pero desde que lo tienes hasta que identificas qué pasa y cuál es deben tomar medidas de contingencia.
  49. Estaba pensando que si han atacado los servidores de everis, seguro que algún empleado va a tener que quedarse hasta tarde para arreglarlo.

    xD xD xD xD xD
  50. #26 También podías pagar tus gastos con dinero normal... pero es más complicado para ciberdelincuentes pedir rescates con dinero real a una cuenta de banco, se puede rastrear y bloquear por las autoridades.
  51. #105 Las criptomonedas ofrecen muy poco al ciudadano de a pie que paga sus impuestos, son solo una forma de pago más con una moneda de valor oscilante nada fiable que pocos negocios aceptan...
    ...pero para los que evaden impuestos o cibercriminales, el anonimato y descentralizacion de la moneda es la hostia.

    Como ciudadano ordinario, creo que estaríamos mejor sin ellas.
  52. #171 tambien podrías comer la carne con las manos, pero es más complicado matar a gente con la mano que con un cuchillo.
  53. #177 hay más cripto que Bitcoin y el problema que comentas ya se solucionó este verano con LN
  54. #175 ten en cuenta que allí no buscan sólo gente que trague con esa cultura. Quieren a gente que la abrace con entusiasmo.

    Así que ya te digo que es probable que a las 6 se bajen todos a fichar y vuelvan a subir a su asiento. O eso o se van con su portátil a seguir en casa.

    También debo reconocerte que lo que yo conozco de Everis es de hace como 10 años y a lo mejor últimamente ha cambiado.
  55. #204 El porcentaje de gente del ISIS que usa Telegram o de terroristas que usan cripografía con respecto al total de usuarios será de un ¿1%? no creo, seguramente sea menos. Por eso no debemos cerrar telegram ni la criptografía, porque son muy útiles, sobre todo la criptografía para usos legítimos y estos son inmensa mayoría.

    Por contra, con bitcoin ocurre al revés, en su mayoría se usa para especular y delinquir.
  56. #6 Aquí, cierta universidad tuvo que pagar.
  57. #212 ¿En qué parte digo yo de prohibir el Bitcoin? te estaba recalcando la enorme diferencia entre telegram y el bitcoin y el por qué es estúpido prohibir telegram.

    Por otro lado sí me parecería buena idea prohibir las bombas nucleares, que no la energía nuclear.

    Sería bueno un poco más de control sobre el bitcoin y eso no es prohibirlo.
  58. #204 el curso de demagogia es aquí?
  59. #219 A ver si me explico: cada N transacciones se llena un bloque que ha de ser validado. La velocidad a la que los bloques se validan es constante. Por lo que si Bitcoin pasase a ser usada a nivel global, tendríamos millones de bloques por segundo pendientes de ser validados, pero el número de bloques que se pueden validar es mucho menor... con lo que se podrían tardar horas/días en tener una transacción validadada.

    #187 Pregunto sobre el Bitcoin porque es de lo que se habla en la noticia, sé que otras monedas usan otras estrategias más "ecológicas" para validar las transacciones, pero de momento ninguna es tan popular.
  60. #233 en lo que respecta a lo que me comentas si que es cierto que hay otras alternativas más ecologicas, como valorar el tiempo más que la cantidad de cálculo, el truco está en desarrollar un blockchain que no se pueda "retroceder" y eso es complicado, pero si, a nivel ecológico es muy mejorable la tecnología de blockchain
  61. #140 Mi sector es la sanidad, pero como Director Médico mi responsabilidad es a su vez ser el máximo responsable del equipo de Informática. Al final aprendes que por mucho que creer diferentes VLAN, montes servidores de backup y una estricta política de seguridad, tendrás cientos de usuarios que son el mayor problema, usando DVD o pendrive infectados, o cadenas de correo o mil formas más. Pones políticas muy estrictas (como inhabilitar puertos USB) pero al final tienes que ceder porque hay que ser operativo. Realmente, a nivel de seguridad los servidores están en grando militar, pero lo que realmente te hace perder dinero es no atender pacientes mientras se restauran backups o se cambian discos (realmente era más barato y rápido iniciar con discos SSD y más tarde proceder a cambiar los encriptados).
  62. #214 eso es una gilipollez como un piano. Encriptan cuando están encedindos. Apagandos no encriptas. Si no han encriptado o no han encriptado parte, todavía puedes sacar el disco y recuperar.
  63. Me alegro especialmente porque haya afectado a una de esas. Una pena por las otras dos.
  64. #38 he currado en banca (en 3 de los grandes) ... Y en alguna de las grandes... Hablaba de consultoras... Entiendo que un banco tenga burocracia aún que luego hacen lo que les da la gana... Un ejemplo, reportamos que la OTP de podía saltar en un banco hace 3 años o 4 ... Aún sigue igual xD
  65. #11 la web es lo de menos, siempre tienen backups y es sencillo voverlas a levantar. Lo jodido es que te peten btodo el directorio activo
  66. #11 Funciona = Miente y manipula como siempre.
  67. #76 Me gusta la idea, aunque luego toca abrir un poco el grifo y ver si sigue goteando en algún sitio.
  68. #10 sí que hay políticas de cómo y dónde guardar los datos, si un usuario no hace caso se remaqueta el portátil y los datos se dan por perdidos. Si los datos eran importantes el empleado va a la calle por no seguir las políticas de la empresa.
  69. #40 no sé dónde saca esa información pero, que yo sepa, Accenture no se ha visto afectado.
  70. #59 a un amigo no le desencriptaron nada cuando pagó. Es una empresa familiar y solo le pedían 3000€, le dije que no pagase, no me hizo caso y ahora tiene 3000€ menos y sigue sin sus datos...
  71. Echarle las culpas a Bitcoin lo es tanto como echárselas a Protonmail (que también usa el atacante) por ofrecer email anónimo y cifrado.
  72. #44 jajajaja es graciosisimo cuando se hacen caquita.
  73. #34 Yo veo la sombra de Carmena...
  74. #22 Como que no ? para robarte el móvil
  75. #212 pues no hubiera estado nada mal que prohibieran la energía nuclear y no estaría nada mal que lo hicieran de una vez,y mucho más las bombas nucleares. Pues yo ambas #218
    De todas maneras no te preocupes que Bitcoin no va a hacer falta que los prohiban, se va a desplomar en 5 meses
  76. #177 Falta una capa por encima (o varias), que ya existe, como Lighting Network que hace instantáneas las transacciones.
  77. #126 Los MásMèdia luchan contra Bitcoin, hacen todo lo posible por relacionarlo con noticias negativas.

    Pero no van a poder ponerle puertas al campo.

    BTC habrá los que habrá (21 millones), no más, y el que quiera su parte tendrá que pagarla a lo que pida quien quiera vender la suya.

    Al contrario que el dólar, el euro y el resto de monedas fiat, no es deflacionaria.

    Vean un gráfico, por ejemplo, del valor en dólares del peso argentino desde 2013,hasta el día de hoy... Sangrante. Si cualquier argentino hubiese comprado oro, plata o Bitcoin con sus pesos, actualmente no estaría llorando por el valor de su dinero.
  78. #22 El hacker está en cualquier lugar del mundo, los servidores suelen estar en Filipinas, que no es delito tenerlos allí.
  79. #36 Si. Eso hice con el wannacry. Me fui a la sala de comunicaciones y apagué el switch, pero el coordinador entró en pánico y empezó a decirle a todo el mundo que apagase el ordenador a botonazo.
  80. #82 Para mi que se van a quedar en el parche que les pongan el día que se lo instalen, porque usarán alguna producto del pleistoceno sin soporte para versiones más modernas.
  81. #37 Mi no entender ?(
  82. #111 Mejor no digas aquí de qué empresa, porque si has pagado una vez, ya saben dónde meterse otra vez para pedir más pasta.
    Deberíais tener un plan de contingencia para recuperar los servicios críticos, puede ser por un ransomware o por dos rayos que caigan donde guardáis los servidores. Lo importante es tener las cintas de backup aisladas y establecer y probar un rpo y un rpt correcto.
    Respecto a los portátiles de los empleados, los usuarios deberían de tener sus ficheros importantes en algun sharepoint ADEMÁS de en sus portátiles. Se les puede joder por un ransomware o se les puede joder porque les explota la pila del portátil.
  83. #104 No es el caso y son ordenadores que sé perfectamente que estaban con todos los parches aplicados. De momento hay que esperar confirmación, pero seguramente lo de Bluekeep es un bulo, las sospechas van en otra dirección.
  84. #119 Lo desconozco, la verdad, no trabajo en el departamento que se encarga de esto; pero sí sé que se han infectado ordenadores de gente que se dedica precisamente a la seguridad, con muchos años de experiencia y con bastante conocimiento, así que dudo que hayan cometido un error así. De momento, sólo queda esperar para descubrir la causa, pero no creo que haya sido por algo trivial, el tiempo dirá :popcorn:
  85. Había un exploit publicado desde septiembre. Sin palabras
  86. #110 Publicado en mayo. Exploit PÚBLICO desde septiembre.

    Alguien no ha hecho su trabajo...
  87. #34 Parece que es el Squirrel/Nuget Exploit aplicado en Microsoft Teams. Básicamente consigues que entre nuget y squirrel se bajen e instalen un paquete de actualización, y entonces consigues privilegios de administrador.

    Seguro que ahora los de Everis que dijeron "¡Hay que migrar de Slack a Teams porque es más seguro!" se están tirando un poquito de los pelos.
  88. Que haya pasado esto en everis es algo absolutamente normal.
    Everis, bajo mi punto de vista y con conocimiento de causa es un desastre como empresa.
    Pero los contactos lo son todo y es probable que esta cagada no les pase factura en ningún sentido.
    Y por supuesto no mejorarán su seguridad, para qué? Si van a conseguir los proyectos de la misma forma.
  89. #91 trabajas en everis?
    Porque yo trabajé en everis, ya hubo un problema con Ramsonware y no hubo ningún tipo de mejora de la seguridad. Se apagaron los ordenadores, parche que corresponde y a correr
  90. #169 a mí me dijeron que el boli en everis “no se caía”
    A mí por supuesto que se me caía pero la de horas que echa allí la gente... tiene que ser un descojono lo del control horario.
  91. #45 los que menos culpa tienen son los trabajadores
  92. #52 va a tener everis alguna consecuencia?
  93. #160 Con buenas prácticas no.
  94. No entiendo nada.
  95. Unas cifras estratosféricas las cuales se reclaman en Bitcoin. Es posible que la suma ascienda a mucho más, desde Bitcoin.es seguiremos informando.

    uhmmm
  96. #32 con apagar los switches cortas la propagacion del problema.
  97. #4 Supongo que el problema lo habrán tenido en la red de sus oficinas. La web la tendrán alojada en un CPD aparte.
  98. #74 primero cortas el acceso a los usuarios apagando los switches, luego restauras y parcheas la vulnerabilidad arreglada en mayo.
comentarios cerrados

menéame