Los hackers reclamaron 4.9 mdd a Pemex para liberar su información.

El grupo de analistas MalwareHunter Team dio a conocer el monto que los ciberatacantes solicitaron a Pemex para liberarlos del ransomware que sufre desde el 10 de noviembre. Los hackers solicitaron 565 bitcoins, 0 4.9 millones USD.

Más información

#HablemosDeSeguridad

Vía @ExpansiónMX

Cómo las ciudades inteligentes pueden levantarse contra el ransomware.

A principios de este verano, Baltimore fue golpeado por un ataque de ransomware que infectaba las computadoras del gobierno de la ciudad, y el pirata informático exigió bitcoins a cambio de archivos cifrados. Seis semanas después del ataque, los funcionarios de la ciudad aún no podían procesar los pagos o incluso responder a correos electrónicos.

Se han desarrollado patrones similares en ciudades, estados y provincias de todo el mundo, una señal reveladora de que los gobiernos de todo el mundo están bajo amenaza y deben mejorar su postura de seguridad cibernética.

Más información

#HablemosDeSeguridad

Vía @gcn

Ciudad de Florida acaba de pagar a hackers un enorme rescate. ¿Es eso mejor o peor para los contribuyentes?

Una pequeña ciudad de Florida pagó una suma extraordinaria de $ 600,000 a hackers que habían bloqueado los sistemas informáticos de la ciudad, destacando un dilema cada vez más común para los líderes de la ciudad en todo el país.

Más información

#HablemosDeSeguridad

Vía @washingtonpost

Detecta un aumento del nuevo ransomware autodenominado MegaCortex.

Ha sido descubierto el uso de MegaCortex en Estados Unidos, Canadá, Argentina, Italia, Países Bajos, Francia, Irlanda, Hong Kong, Indonesia y Australia

El ransomware cuenta con componentes de carácter manual similares a los de Ryuk y BitPaymer, pero en este caso se usan herramientas más automatizadas para llevar a cabo este ataque, convirtiendo a MegaCortex en único. Esta nueva fórmula está diseñada para propagar la infección a un mayor número de víctimas y hacerlo de forma más rápida.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Los episodios de Juego de tronos descargados ilegalmente lo exponen a VIRUS que secuestran su computadora.

Los fanáticos de GAME OF THRONES son atacados por delincuentes cibernéticos en una campaña maliciosa para secuestrar las computadoras de las personas. Los piratas informáticos están disfrazando los virus como descargas

Investigadores de seguridad dicen que los ciberdelincuentes a menudo usan programas de televisión populares para propagar virus, y Game of Thrones es su arma preferida. Un increíble 17% de todo el contenido pirateado infectado en 2018 fue disfrazado de descargas de Juego de Tronos, con casi 21,000 usuarios atacados.

Detrás de Game of Thrones, el drama de zombis The Walking Dead y el thriller de superhéroes Arrow son programas muy populares para la propagación de malware. Según los investigadores, más de 126,000 usuarios descargaron malware en lugar de programas de televisión en 2018.

Más información

#HablemosDeSeguridad

Vía @thesun

Cómo podemos prevenir y afrontar la suplantación de identidad y el ransomware.

Son problemas reales y serios y pueden ocurrirle a cualquier persona u organización, la afectación: desde impedir el acceso a datos hasta el robo de información personal, médica, financiera, secretos industriales, propiedad intelectual y cualquier información valiosa para los usuarios u organizaciones; a continuación le compartimos una serie de recomendaciones que le apoyarán a fortalecer su seguridad y tranquilidad en esta materia:

  • Infórmese y comprenda los riesgos a los que está expuesto
  • Desarrolle prácticas de comportamiento y políticas de seguridad en su contexto
  • Mantenga sus dispositivos y sistemas actualizados, así como realizar y mantener respaldada su información
  • Adopte soluciones de seguridad y de suplantación de identidad
  • Sea consciente de los riesgos y de la necesidad de seguridad, y concientice a tus familiares, compañeros y colaboradores.

Más información

#HablemosDeSeguridad

Vía @Contacto_Capa8

Un ataque de ransomware fuerza a dos empresas químicas a comprar cientos de nuevos ordenadores.

LockerGoga, es un ransomware que ya afectó a una fábrica de aluminio noruega, Norsk Hydro hace unos días, forzándoles a llevar a cabo sus operaciones de forma manual. Ahora, todo indica que también ha afectado a otras dos compañías químicas en Estados Unidos, Hexion y Momentive, controladas por un mismo fondo de inversión, dejando a toda su plantilla sin poder usar sus ordenadores y sin conexión. Así lo da a conocer el medio estadounidense Motherboard.

Estas dos empresas han sido afectadas por este ciberataque el pasado 12 de marzo. Un correo electrónico del propio CEO de una de las compañías conseguido por el medio de comunicación habla de una “interrupción de la IT global” de la compañía que ha forzado la intervención de “equipos SWAT”, informan.

El día del ataque, todos los ordenadores de ambas empresas dejaron de funcionar, tan solo aparecía una pantalla azul anunciando que sus archivos habían sido cifrados.

Las compañías admitían haber perdido todos sus datos por culpa del ciberataque, y por ese motivo, habían pedido cientos de ordenadores nuevos para reemplazar a los afectados.

El daño llega a tal punto que una de las empresas, Momentive, se ha visto forzada a usar un nuevo dominio para enviar sus correos electrónicos.

Más información

#HablemosDeSeguridad

Vía @bitlifemedia

El gigante noruego de metales y energía, Norsk Hydro se vio afectado por un ataque de ransomware.

El gigante noruego de metales y energía, Norsk Hydro, uno de los mayores productores de aluminio del mundo, se vio afectado por un ataque de ransomware que impactó las operaciones, lo que obligó a la compañía a recurrir a procesos manuales.

En una conferencia de prensa el martes, los representantes de Norsk Hydro revelaron que el ataque, que calificaron como extenso, comenzó el lunes alrededor de la medianoche, hora de Noruega, cuando el equipo de seguridad de la compañía notó una actividad inusual en su red global. Dijeron que el ransomware está diseñado para cifrar archivos, pero aún tienen que determinar exactamente a qué familia de malware pertenece.

El CERT nacional de Noruega, NorCERT, informó que el ataque fue impulsado por un ransomware relativamente nuevo llamado LockerGoga y que también puede haber involucrado un ataque al sistema Active Directory de la compañía. NorCERT ha advertido a otras compañías noruegas sobre el ataque.

Más información

#HablemosDeSeguridad

Vía @securityweek

Los ciberdelincuentes cifran 15,000 archivos médicos pertenecientes a un hospital australiano y exigen un rescate.

El hospital Cabrini en Malvern, Australia fue el principal objetivo de un
ataque de ransomware.

Melbourne Heart Group, que tiene su base en el hospital, informó que no pudo acceder a los archivos de los pacientes durante tres semanas, lo que llevó al descubrimiento del ataque. Los atacantes exigieron que se pagara un rescate en criptomoneda para descifrar los archivos.

Más información

#HablemosDeSeguridad

Vía @cyware