edición general
524 meneos
13167 clics
Más de 1.5 Millones de euros en Bitcoin como rescate a Everis, Accenture y Cadena SER

Más de 1.5 Millones de euros en Bitcoin como rescate a Everis, Accenture y Cadena SER

Ya se ha convertido en lo que sería uno de los días negros a escala mundial para la criptografía. Es imposible no relacionar el ataque a el Grupo Prisa con el que ha afectado a Everis, ambos esta madrugada. El rescate es una fortuna.

| etiquetas: bitcoin , ransomware , virus , everis , rescate
Comentarios destacados:                                  
#26 #8 yo pago cosas con cryptomoneda.
La criptomoneda es como los cuchillos, no aparecen en las noticias cuando te haces un bocata, aparecen cuando un loco mata a su pareja con un cuchillo, pero nadie culparía al cuchillo, no?
«123
  1. En este país nadie invierte un duro en seguridad hasta que pasa algo. A ver si aprenden la lección.
  2. Esto en el sector privado sería impen... wait.
  3. #1 Everis tiene una seguridad que ya quisieran otras, pero hablar sin saber es gratis.
  4. Pagas 1,5 millones y despues no consigues desencriptarlo, veras que cara de gilipollas se te queda.
    la web de la SER sigue funcionando aunque no se si normalmente
  5. #3 por eso han mandado apagar todos los ordenadores...
  6. #4 No creo que sean tan idiotas de pagar. Supongo que tirarán de backup. Y si son medio decentes tendrán muy separados los entornos de backup y de prd.
  7. #5 ... Pues precisamente es una de las cosas que hay que hacer con un ataque de esa magnitud.
  8. El Bitcoin sirve para algo más que la especulación y los rescates?
  9. No entiendo nada.
  10. #6 backup dice, si son ordenadores personales los más afectados, crees que los usuarios tendrían política de backups? xD
  11. Acabo de entrar en la web y funciona.
    He navegado y los artículos funcionan, incluso he probado la hemeroteca y me lleva a los artículos de la fecha que he cogido al azar.
    Así que deben tener un buen backup y creo que han conseguido arreglarlo.
  12. Me alegro especialmente porque haya afectado a una de esas. Una pena por las otras dos.
  13. Hay unas cuantas consultoras TOP afectadas, y el problema es que algunas alojan en su infraestructura a otras muchas empresas que por efecto cascada tienen los sistemas de backend desconectados.
  14. Unas cifras estratosféricas las cuales se reclaman en Bitcoin. Es posible que la suma ascienda a mucho más, desde Bitcoin.es seguiremos informando.

    uhmmm
  15. #8 Sí, aunque gran parte de la propia comunidad Bitcoin se haya olvidado.
  16. Me parece barato.....¡Oh wait! Que no es para que no vuelva 40 principales....por favor señores Cracker pidan mas dinero...
  17. #8 Para soñar con hacerse millonario.
  18. #8 hoy en día, no. Pero cuentan las sirenas al oído de quien quiera escuchar que en el futuro todo serán cripto-monedas, que nos habremos librado de los bancos centrales, el cielo será mas azul y mi nabo medirá 30 cm :troll:
  19. Siendo Accentur y Everis me inclino a pensar que lo ha podido causar algun elemento interno
  20. #11 Vale, me corrijo mi tontería. Leyendo otro artículo más completo no era solo secuestrar la web, era que han inutilizado toda la informática :-O
    Qué chungo debe ser.
  21. #8 Excelente pregunta. Hay quien dice que es el futuro... Un futuro en que un hacker puede robarte o secuestrar tu PC o tus datos desde Rusia o Corea :palm: :palm: :palm:

    Vale, no te pegarán el tirón con la moto xD pero... No inspira confianza.
  22. #7 si tienes las cosas bien hechas no tienes que apagar los ordenadores. si tienes los ordenadores sin parchear, si.
  23. Y yo que me alegro
  24. #8 yo pago cosas con cryptomoneda.
    La criptomoneda es como los cuchillos, no aparecen en las noticias cuando te haces un bocata, aparecen cuando un loco mata a su pareja con un cuchillo, pero nadie culparía al cuchillo, no?
  25. #16 Se dice que han encriptado 10 Tb de regueton
  26. #23 Lo que tú digas tío.
  27. #3 he trabajado en Everis y la seguridad era una mierda ... Lo jodido es que posiblemente no por temas de falta de ganas o conocimientos que había gente muy buena... Si no por burocracia... No he visto empresa con más burocracia para TODO...
  28. #3 jajajajajaajajajajajajajajajajajaja
  29. #23 ¿Y como sabes que no es un malware nuevo para el que no hay parches?

    Primero cortas de raíz la propagación del problema y cuando sepas de qué se trata ya ves si existe parche.
  30. #28 Igual ahora suenan mejor.
  31. Alguna info del vector de ataque? Más allá de las simpatías que levante alguna de estas empresas, los demás estamos preocupados para que no nos pase!
  32. #10 ¿Pero qué información tendrán los usuarios en sus ordenadores personales como para parar la operativa de la empresa? No sé, entiendo que si trabajas en un entorno con un archivo documental centralizado lo preocupante es que afecte al servidor no a los puestos de trabajo. Vale que luego viene limpiar esos ordenadores del posible malware que provoca esas acciones, pero eso debería de ser algo relativamente rápido.
  33. #32 con apagar los switches cortas la propagacion del problema.
  34. #22 El hacker está en cualquier lugar del mundo, los servidores suelen estar en Filipinas, que no es delito tenerlos allí.
  35. #30 pues cualquier Big 4, banco o empresa de las gordas tiene la misma o más burocracia.
  36. #5 En Accenture no lo han pedido, ni siquiera han mandado un correo así que dudo que sea para tanto.
  37. #36 Y si apagas los switches no vale de nada tener encendidos los pcs, o por lo menos la gran mayoría de ellos.
  38. #40 no se, en everis ya te digo yo que han mandado apagar los ordenadores a las 8:32 de la mañana
  39. #38 he currado en banca (en 3 de los grandes) ... Y en alguna de las grandes... Hablaba de consultoras... Entiendo que un banco tenga burocracia aún que luego hacen lo que les da la gana... Un ejemplo, reportamos que la OTP de podía saltar en un banco hace 3 años o 4 ... Aún sigue igual xD
  40. #36 Si. Eso hice con el wannacry. Me fui a la sala de comunicaciones y apagué el switch, pero el coordinador entró en pánico y empezó a decirle a todo el mundo que apagase el ordenador a botonazo.
  41. Si pagas cacahuetes tienes monos y luego, pues eso, te hackean con un ransomware hecho en powershell. Bravo consultoras IT, bravo!
  42. #8 para rescates especulativos.
  43. #10 entonces no veo el problema, se reinstalan y punto. Y si, cualquier empresa decente tiene política de backups para los datos locales de los empleados.
  44. Meneame es como cuando llamas un fontanero para hacer algo en casa: Todo lo que había hecho antes le parece una mierda y él lo hará siempre mejor.

    Y eso se repite eternamente.
    Todos somos muy buenos... A toro pasado.
  45. #28 Se encriptó todo menos Julio Iglesias, hasta los troyanos tienen sus límites..
  46. #11 la web es lo de menos, siempre tienen backups y es sencillo voverlas a levantar. Lo jodido es que te peten btodo el directorio activo
  47. #50 Sí, me autocorregí en #21 porque en esta noticia no daban muchos detalles, luego leí la otra y ya vi el desastre...
  48. #34 sin tener detalles, veo bastante probable que se hayan colado por Everis, al final las consultoras tienen conexiones montadas con sus clientes, y si no están bien secirizadas te expones a esto
  49. #1 Si cualquier persona de la empresa abre un adjunto con el virus poco se puede hacer, aparte de detectarlo antes de que sea demasiado tarde
  50. #43 cuando digo burocracia en un banco me refiero a callejones sin salida para que nunca puedas hacer lo que pretendes :-)
  51. Tengo un conocido que trabaja allí, me lo está contando de primera mano. Tienen los equipos apagados y desconectados de la red. Llevan toda la mañana sin hacer nada.

    Como dato adicional, la vulnerabilidad bluekeep se aprovecha de un agujero de seguridad en RDP (lo estes usando o no) que fue parcheada en mayo, lo que significa que tienen sistemas sin actualizar desde hace al menos medio año (probablemente mas o nunca), lo que denota su pésima política de actualizaciones.

    El portátil de trabajo de Everis que esta usando mi conocido es un windows 10 bastante antiguo.
  52. #4 Supongo que el problema lo habrán tenido en la red de sus oficinas. La web la tendrán alojada en un CPD aparte.
  53. #34 Vulnerabilidad RDP parcheada en mayo (bluekeep): www.adslzone.net/2019/11/04/bluekeep-ransomware-cadena-ser/
  54. #4 mi empresa pagó y nos dieron el desencriptador. Lo tienen bastante estudiado para que si pagas lo puedas recuperar. Si se corriese la voz de que pagando no se llega a nada el pago de los chantajes caería en picado y justamente los que andan detrás del virus son lo que no quieren que suceda.
  55. #11 Funciona = Miente y manipula como siempre.
  56. #53 de primero de seguridad informatica: bloquear los adjuntos peligrosos.
  57. #29 #32 goto #56 es una CHAPUZA
  58. #56 a W10 no le afecta, más info: blog.avast.com/es/what-is-bluekeep
  59. #3 Los hechos lo avalan, efectivamente.
  60. #53 Puedes bloquear esos correos para que no lleguen a los usuarios y los ponga en cuarentena. El usuario de primeras ya ve que le han puesto el correo en cuarentena por lo cual por lo menos mirara esos correos con más cuidado y si no es nada específicamente para él los dejara en cuarentena.
  61. #48 Conozco everis de primera mano y de "a toro pasado" nada. Todos los administradores buenos se han pirado de alli y solo quedan monos que no diferencian un ordenador de un botijo. Everis lleva años tirando los precios sin reducir beneficios. Imagina el motivo...
  62. Seguramente no tendrá nada que ver, pero joer, cómo anda el asunto de la seguridad informatica.

    www.meneame.net/story/wallapop-ha-sido-hackeado-tendras-cambiar-contra
  63. #23 No sé si sabes como funciona un ataque de estos, pero lo que suele hacer es encriptar todos los archivos del disco duro. Si los apagas consigues detener los que aún no han sido completamente encriptados y salvar ficheros. No se trata de evitar la propagación, sino detenerla en los que ya están infectados.

    cc/ #44
  64. Estaría bien comparar los datos de tráfico y contaminación de hoy con otros días parecidos. Igual nos llevamos una sorpresa, como cuando la huelga de taxis.
  65. #68 repito, si tienes las cosas bien hechas no hace falta, pero segun #56 han sido afectados por una vulnerabilidad parcheada en MAYO. como para bloquear los adjuntos peligrosos. por cierto, estas mierdas para cuando te has dado cuenta ya te han encriptado todo.
  66. #4 Por lo que me ha contando un amigo profesional de seguridad cuando se paga el rescate te dan la clave para desencriptar los datos. Es dinero lo que quieren. Si enviasen las claves de descifrado nunca más pagaría nadie más.

    Con el wanacry pagaron 16 y 17 de los afectados, creo recordar (quizás me equivoque, no recuerdo bien la cifra, pueden ser menos).

    Primero restaurarán de backup todo lo que puedan. Si hay algo muy crítico que no se puede restaurar ya valorarán si pagar o no.
  67. #10 en la cadena ser no se pero en ever is debería estar todo en repos independientes y lo de los pcs solo es una jodiendo para los usuarios
  68. #10 Sistema de gestor documental, o a las malas un servidor de ficheros en red que sirva unidades por samba y haga snapshot de los ficheros y los ponga como solo lectura, como hace cualquier SAN corporativo.

    Perderás los cambios del día, como mucho.
  69. #23 Es más fácil restaurar servidores sin usuarios haciendo peticiones como locos...
  70. Personas que trabajan para la organización cliente me han dicho que van a montar una fiesta porque les van a migrar de Windows XP a Windows 10.

    Luego se quedarán en la versión de Windows 10 que les pongan otros 18 años, supongo.
  71. #74 primero cortas el acceso a los usuarios apagando los switches, luego restauras y parcheas la vulnerabilidad arreglada en mayo.
  72. #71 a veces el objetivo de estos ataques es la pura destrucción disfrazada de ransomware, en esos casos ni pagando, ni los malos pueden descifrar
  73. #26 Tal cual.
  74. #28 Qué tontos. Bastaba con desencriptar una canción y ponerla en bucle. Nadie notaría la diferencia.
  75. #70 Es que si tuvieran las cosas bien hechas no estarían en esta situación, pero si ya tienen unos cuantos infectados claro que hace falta. Y lo de tenerlo todo encriptado, pues depende de como esté preparado el virus, si está preparado para saltar a una hora concreta puede que cante la liebre en los PCs con menos ficheros y salven algo de los que tienen más.
  76. #62 no, tio, es precaucion basica. Ante un ataque no corres riesgos, ni en informatica ni en ningun otro gremio, y tener toda la red activa sin saber cual es el problema es un riesgo evidente. Aunque dediques todos los recursos del mundo a proteger los equipos siempre hay una posibilidad de error, hacer como si no pasara nada cuando ya te han entrado sería de una prepotencia absurda.
  77. #75 windows 10 no va a tener windows 11, en todo caso les podran un windows 10 LTSC o LTSB.
  78. #49 A la familia se la respeta
  79. #62 qué haces con un zeroday?
  80. #81 no, una precaucion basica es tener parcheado el agujero arreglado en mayo, al menos a los 3 meses de que hubiese salido.
  81. #81 efectivamente. Y pensar que no nos puede afectar porque tenemos los ordenadores parcheados, es una vulnerabilidad como cualquier otra.
  82. #84 que es un agujero de seguridad parcheado en MAYO
  83. #76 Me gusta la idea, aunque luego toca abrir un poco el grifo y ver si sigue goteando en algún sitio.
  84. #19 y además podrás comprar viagra con bitcoin
  85. #3 Pues de primeras no tiene parcheados sus equipos. Estan afectados por el Bluekeep que el parche de microsoft es de Mayo del 2019.
  86. Se están difundiendo unos cuantos bulos con esta noticia; he visto en adslzone que supuestamente la vulnerabilidad es BlueKeep, trabajo para una de las organizaciones afectadas y ni tengo un Windows 10 obsoleto ni un Windows 10 actualizado es invulnerable al ataque, pues hay ordenadores con Win10 actualizado que están secuestrados (lo que me hace pensar que la vulnerabilidad no es BlueKeep).

    Obviamente, hay mucha gente desencantada con estas empresas, pero de ahí a decir que no hay ningún control y que de esto se encarga el becario de turno... por favor, seamos serios xD
  87. #82 Para mi que se van a quedar en el parche que les pongan el día que se lo instalen, porque usarán alguna producto del pleistoceno sin soporte para versiones más modernas.
  88. #92 eso dalo por seguro xD
  89. #26 no, nadie, pero el uso de los cuchillos como utensilio de cocina es el más extendido.

    El problema que yo veo es, que datos en mano, el uso de criptomonedas para realizar pagos legítimos es anecdótico, que la mayor parte de su valor es especulativo, y que encima sirven para que chorizos puedan cometer delitos y exigir rescates desde el anonimato.
  90. #36 Puede que tu pc ya lo tenga pero aún no te has enterado porque esta encriptando. Si apagas evitas que acabe de encriptar todos los datos.
  91. #87 como si se parchea el 29 de Febrero. Si te salta un zeroday, da igual que tengas parcheado nada, pringas si o si.
  92. #10 los ordenadores personales importan 0

    todo dato sensible se accede en servidores. Meter 5 copias según el entorno de trabajo y clonar 400 pcs es lo de menos, nadie va a pagar millones por eso.
  93. #95 normalmente para cuando te enteras de que tienes el ramsomware es cuando ya ha hecho el desastre.
  94. #98 Si por eso digo que lo mejor es apagar todos los equipos, que con apagar los switches no es suficiente.
    Luego toca desmontar el disco duro de cada equipo y analizarlo antes de volver a encender.
«123
comentarios cerrados

menéame