#seguridad #windows #ransomware
lo mejor las respuestas al twitt de chema alonso XD
http://www.elmundo.es/tecnologia/2017/05/12/59158a8ce5fdea194f8b4616.html
lo mejor las respuestas al twitt de chema alonso XD
http://www.elmundo.es/tecnologia/2017/05/12/59158a8ce5fdea194f8b4616.html
ELMUNDO
Hackean la red interna de Telefónica y de otras grandes empresas españolas
La red corporativa de Telefónica ha sido hackeada la mañana de este viernes, según ha podido comprobar EL MUNDO tras consultar con varios empleados en distintas oficinas de la comp
#Noticias #Ransomware 🔔 Un ataque con ransomware provocó que 300 trabajadores de una empresa de EE.UU. perdieran sus empleos días antes de Navidad http://bit.ly/35osd9i
Genbeta
Un ataque con ransomware provocó que 300 trabajadores de una empresa de EE.UU. perdieran sus empleos días antes de Navidad
El mes pasado, 300 empleados de una empresa de telemarketing de Arkansas (EE.UU.) se enteraron de de que se iban a la calle. La noticia era inesperada:...
#Noticias #ciberataques #Ransomware
Travelex, compañía de cambio de divisas, sufre infección masiva de ransomware seguro que también estafa https://noticiasseguridad.com/hacking-incidentes/travelex-compania-de-cambio-de-divisas-sufre-infeccion-masiva-de-ransomware
Travelex, compañía de cambio de divisas, sufre infección masiva de ransomware seguro que también estafa https://noticiasseguridad.com/hacking-incidentes/travelex-compania-de-cambio-de-divisas-sufre-infeccion-masiva-de-ransomware
Noticias de seguridad informática | Ciberseguridad | Hacking
Travelex, compañía de cambio de divisas, sufre infección de ransomware
Travelex, compañía de cambio de divisas, sufre infección masiva de ransomware : ciberseguridad especialistas IICyberSecurity IICS
#Noticias #Ransomware
Un análisis reciente del ransomware Ryuk, realizado por SentinelLabs, ha descubierto que este malware tiene la capacidad de ejecutar la función Wake-on-LAN para encender equipos que están apagados en la red y así poder acceder a ellos para realizar el cifrado de los archivos.
Más sobre la función Wake-on-LAN (WoL): http://pygy.co/BW8
Más sobre el ransomware Ryuk: http://pygy.co/BW9
http://pygy.co/BW1
Un análisis reciente del ransomware Ryuk, realizado por SentinelLabs, ha descubierto que este malware tiene la capacidad de ejecutar la función Wake-on-LAN para encender equipos que están apagados en la red y así poder acceder a ellos para realizar el cifrado de los archivos.
Más sobre la función Wake-on-LAN (WoL): http://pygy.co/BW8
Más sobre el ransomware Ryuk: http://pygy.co/BW9
http://pygy.co/BW1
www.testdevelocidad.es
Qué es el Wake on LAN, o WOL, y cómo utilizarlo
Explicamos lo que es el protocolo Wake on LAN, o WOL, cómo funciona, cómo configurar nuestro equipo para poder encenderlo de forma remota y cómo utilizarlo.
#noticias #Malware #ransomware #VPN #vulnerabilidad
https://www.bleepingcomputer.com/news/security/black-kingdom-ransomware-hacks-networks-with-pulse-vpn-flaws/
Investigadores de seguridad han descubierto que los operadores de ransomware Black Kingdom están apuntando a empresas con software Pulse Secure VPN sin parche o acceso inicial a la red
El malware quedó atrapado en un honeypot, lo que permitió a los investigadores analizar y documentar las tácticas utilizadas por los actores de la amenaza.
Modus operandi
Están explotando CVE-2019-11510, una vulnerabilidad crítica que afecta a versiones anteriores de Pulse Secure VPN que fue parcheada en abril de 2019. Las compañías retrasaron la actualización de su software incluso después de que las vulnerabilidades se hicieran públicas, lo que provocó múltiples alertas del gobierno de EE. UU. Y los actores de amenazas comenzaron a aprovechar eso; Algunas organizaciones continúan ejecutando una versión vulnerable del producto.
REDTEAM.PL, una compañía que ofrece servicios de seguridad cibernética con sede en Polonia, observó que los operadores de Black Kingdom usaban la misma puerta proporcionada por Pulse Secure VPN para violar lo que creían que era un objetivo.
Según las observaciones de los investigadores, el ransomware estableció persistencia al hacerse pasar por una tarea programada legítima para Google Chrome, con una sola letra que marca la diferencia:
GoogleUpdateTaskMachineUSA - Tarea Black Kingdom
GoogleUpdateTaskMachineUA: tarea legítima de Google Chrome
Según el análisis de REDTEAM.PL, la tarea programada ejecuta un código de cadena codificado en Base64 en una ventana oculta de PowerShell para obtener un script llamado "reverse.ps1" que probablemente se usa para abrir un shell inverso en el host comprometido.
https://www.bleepingcomputer.com/news/security/black-kingdom-ransomware-hacks-networks-with-pulse-vpn-flaws/
Investigadores de seguridad han descubierto que los operadores de ransomware Black Kingdom están apuntando a empresas con software Pulse Secure VPN sin parche o acceso inicial a la red
El malware quedó atrapado en un honeypot, lo que permitió a los investigadores analizar y documentar las tácticas utilizadas por los actores de la amenaza.
Modus operandi
Están explotando CVE-2019-11510, una vulnerabilidad crítica que afecta a versiones anteriores de Pulse Secure VPN que fue parcheada en abril de 2019. Las compañías retrasaron la actualización de su software incluso después de que las vulnerabilidades se hicieran públicas, lo que provocó múltiples alertas del gobierno de EE. UU. Y los actores de amenazas comenzaron a aprovechar eso; Algunas organizaciones continúan ejecutando una versión vulnerable del producto.
REDTEAM.PL, una compañía que ofrece servicios de seguridad cibernética con sede en Polonia, observó que los operadores de Black Kingdom usaban la misma puerta proporcionada por Pulse Secure VPN para violar lo que creían que era un objetivo.
Según las observaciones de los investigadores, el ransomware estableció persistencia al hacerse pasar por una tarea programada legítima para Google Chrome, con una sola letra que marca la diferencia:
GoogleUpdateTaskMachineUSA - Tarea Black Kingdom
GoogleUpdateTaskMachineUA: tarea legítima de Google Chrome
Según el análisis de REDTEAM.PL, la tarea programada ejecuta un código de cadena codificado en Base64 en una ventana oculta de PowerShell para obtener un script llamado "reverse.ps1" que probablemente se usa para abrir un shell inverso en el host comprometido.
BleepingComputer
Black Kingdom ransomware hacks networks with Pulse VPN flaws
Operators of Black Kingdom ransomware are targeting enterprises with unpatched Pulse Secure VPN software or initial access on the network, security researchers have found.
#noticias #ciberataque
#Ransomware : Hackean Telecom de Argentina y exigen rescate en Monero https://es.cointelegraph.com/news/argentina-major-telecom-hacked-criminals-demands-ransom-in-monero
#Ransomware : Hackean Telecom de Argentina y exigen rescate en Monero https://es.cointelegraph.com/news/argentina-major-telecom-hacked-criminals-demands-ransom-in-monero
Cointelegraph
Ransomware: Hackean Telecom de Argentina y exigen rescate en Monero
Telecom, la empresa de telecomunicaciones más grande de Argentina ha sido víctima de un ataque ransomware según reportan varios usuarios en Twitter. Los hackers exigen 7.5 millones de dólares en Monero (XMR).
#Noticia #CiberAtaques
Los operadores de REvil exigen un rescate de $ 7,5 millones al proveedor argentino de Internet
El los finales de semana pasado, uno de los mayores proveedores de internet de Argentina, Telecom Argentina, fue atacado con un #ransomware de REvil (Sodinokibi). Malvar infectó alrededor de 18,000 computadoras, y ahora los atacantes están exigiendo un rescate de $ 7.5 millones.
La edición ZDNet escribe que los atacantes lograron obtener derechos de administrador de dominio, gracias a lo cual el ransomware se extendió rápidamente a 18,000 estaciones de trabajo. Por extraño que parezca, este incidente no generó problemas con la conexión a Internet para los clientes del proveedor y no afectó la operación de los servicios de telefonía y televisión por cable. Sin embargo, debido a las consecuencias del ataque, varios sitios web oficiales de Telecom Argentina todavía no funcionan.
Varios empleados de la empresa afectada comparten en las redes sociales cómo el proveedor está haciendo frente a la crisis. Parece que inmediatamente después de que se detectó el ataque, la compañía comenzó a advertir a los empleados sobre lo que estaba sucediendo, pidiéndoles que limiten la interacción con la red corporativa, que no se conecten a la red VPN interna y que no abran correos electrónicos con archivos adjuntos.
Los reporteros atribuyeron el ataque al grupo de hackeo REvil, basado en una publicación tuiteada que mostraba una captura de pantalla del sitio de ransomware. Según esta imagen, los atacantes exigieron un rescate por la cantidad de 109,345.35 Monero (aproximadamente $ 7.53 millones) de la compañía. Los piratas informáticos prometieron que, en caso de falta de pago, esta cantidad se duplicaría en tres días, lo que hace que esta demanda de rescate sea una de las mayores de este año.
Curiosamente, según los informes de los medios locales, el ISP considera que el punto de partida de este ataque es un archivo adjunto malicioso de una carta recibida por uno de sus empleados. Esto no es totalmente consistente con los ataques regulares de REvil, ya que el grupo generalmente penetra en las redes de las empresas a través de equipos de red desprotegidos. En particular, los atacantes están explotando activamente las vulnerabilidades en Pulse Secure y Citrix VPN.
Los operadores de REvil exigen un rescate de $ 7,5 millones al proveedor argentino de Internet
El los finales de semana pasado, uno de los mayores proveedores de internet de Argentina, Telecom Argentina, fue atacado con un #ransomware de REvil (Sodinokibi). Malvar infectó alrededor de 18,000 computadoras, y ahora los atacantes están exigiendo un rescate de $ 7.5 millones.
La edición ZDNet escribe que los atacantes lograron obtener derechos de administrador de dominio, gracias a lo cual el ransomware se extendió rápidamente a 18,000 estaciones de trabajo. Por extraño que parezca, este incidente no generó problemas con la conexión a Internet para los clientes del proveedor y no afectó la operación de los servicios de telefonía y televisión por cable. Sin embargo, debido a las consecuencias del ataque, varios sitios web oficiales de Telecom Argentina todavía no funcionan.
Varios empleados de la empresa afectada comparten en las redes sociales cómo el proveedor está haciendo frente a la crisis. Parece que inmediatamente después de que se detectó el ataque, la compañía comenzó a advertir a los empleados sobre lo que estaba sucediendo, pidiéndoles que limiten la interacción con la red corporativa, que no se conecten a la red VPN interna y que no abran correos electrónicos con archivos adjuntos.
Los reporteros atribuyeron el ataque al grupo de hackeo REvil, basado en una publicación tuiteada que mostraba una captura de pantalla del sitio de ransomware. Según esta imagen, los atacantes exigieron un rescate por la cantidad de 109,345.35 Monero (aproximadamente $ 7.53 millones) de la compañía. Los piratas informáticos prometieron que, en caso de falta de pago, esta cantidad se duplicaría en tres días, lo que hace que esta demanda de rescate sea una de las mayores de este año.
Curiosamente, según los informes de los medios locales, el ISP considera que el punto de partida de este ataque es un archivo adjunto malicioso de una carta recibida por uno de sus empleados. Esto no es totalmente consistente con los ataques regulares de REvil, ya que el grupo generalmente penetra en las redes de las empresas a través de equipos de red desprotegidos. En particular, los atacantes están explotando activamente las vulnerabilidades en Pulse Secure y Citrix VPN.
ZDNET
Ransomware gang demands $7.5 million from Argentinian ISP
Telecom Argentina had roughly 18,000 computers infected during a ransomware attack over the weekend.
#tutorial #seguridad #forense #ransomware #tips #utilidades 🇬🇧
https://www.gdatasoftware.com/blog/2019/06/31666-ransomware-identification-for-the-judicious-analyst
https://www.gdatasoftware.com/blog/2019/06/31666-ransomware-identification-for-the-judicious-analyst
Gdatasoftware
Ransomware identification for the judicious analyst | G DATA TechBlog
When facing a ransomware infection, it helps to be familiar with some tools as well as key points to identify ransomware correctly.
#seguridad #ransomware #cibercriminales #funcionamiento 👀
https://unaaldia.hispasec.com/2022/03/conti-leaks-dia-a-dia-de-una-operacion-de-ransomware.html
https://unaaldia.hispasec.com/2022/03/conti-leaks-dia-a-dia-de-una-operacion-de-ransomware.html
Una al Día
Conti Leaks, día a día de una operación de ransomware
Información extraída del leak de los chats del grupo de ransomware Conti. Estructura de la banda, día a día y planes sobre criptomonedas.