#411 Yo me he enterado porque un compañero desde casa lo ha dicho, y luego he visto uno en directo, todo a negro y sin poder hacer nada.
No le han dado a nada raro ni han hecho nada raro que se sepa, ha sido un "pum! Y se convirtió en chocapic"
#411 habían empezado a abrir la Red a Internet posteriormente de haber instalado fixes en cisco AMP y la versión de antivirus en principio parcheada para el ramsonware. Cuestión de minutos que varios pcs de han infectado a la vez.
Cuando sepa más os digo. Afectados unos 20 pcs, pero seguro que más.
Buenas, puedo decir de primera mano (soy programador y tengo ahora colegas en everis), que han tenido que volver a desconectar.
han empezado una pequeña reconexión de servicios tras varias actualizaciones y fix, pero el virus ha vuelto a infectar.
#429 como ha empezado todo no se sabe, pero todo apunta a phising por correo con un enlace externo.
Decir que la Red llevaba tirada desde el lunes. Estas infecciones han ocurrido en cuanto han levantado la red y se han ido conectando.
Hay que tenerlos cuadrados para abrir la Red sin estar seguros xDD
Espero que tengan bien clara toda su arquitectura de red y dispositivos. Tal y como va avanzando la cosa lo veo bastante negro para everis xD
Los que tengo delante están todo el rato pendientes del móvil para saber si tienen que apagar o encender los portátiles.
Un colega que está en sistemas en Everis nos está pidiendo la eutanasia por un grupo.
Vaya fiesta. Ojalá mi empresa fuese menos anónima, que mirando la pantalla en negro se vive mejor. Jajaja.
Algo curioso que acabo de oír, dicen, en plan rumor, que es algún tipo de política restrictiva de McAfee o algo así, que bloquea totalmente windows y no deja hacer nada.
No sé hasta qué punto esto es creíble ni si puede ser verdad
Puedo entender que te cuelen un bicho. Lo que no entiendo es que en ese estado metas parches "sin saber", enciendas y continúes infectado.
Parece ser que no saben ni por donde les da el aire.
Mi pregunta es, si los hackers han dejado algo dentro de los sistemas, pagar tampoco es una solución, no? Estamos hablando de un ataque mucho más preparado que wannacry, supongo que por mucho que se arregle la situación (sea pagando o como sea), podrían volver a tirar todo cuando quieran, no?
Repito que no tengo idea de esto
#440 Eso no ocurre, al menos jamás ha ocurrido.
Estos ataques tienen éxito económico para los hackers porque se sabe y se ha demostrado que una vez pagas, te liberan todo.
Si ahora uno de ellos volviese a encriptar tras pagar... ninguna otra empresa del mundo pagaría un futuro ataque, ya que no tienes garantías.
el ransomware es un negocio que funciona ya que hay confianza y garantía en que tras pagar te liberan.
#441 Tendria que haber algun grupo de hackers altruistas/organizaciones gubernamentales (anonimas) que infectasen a alguna empresa tocha, les pagasen y no desencriptasen nada para generar desconfianza hacia los grupos que si se dedican a esto xD Ya verias como se frenaba el negocio de golpe.
Un pequeño sacrificio para el bien comun.
#443 estaría guay. de momento no me consta ningún caso de infección tocha que no hayan desencriptado tras pagar.
#441 Si, supongo que es parte del negocio, pero la amenaza siempre estaría ahí, no? No sé, pero que movida más tocha. ¿Es algo habitual que sean los ataques e esta embergadura?
#448 No, no es lo habitual.
Normalmente suelen ser campañas automatizadas y sin objetivos fijos.... se descubre un nuevo exploit/0day y se lanza un ataque masivo por internet a ver quien cae.
Lo de everis ha sido algo intencionado, alguien que ha metido el ojo en esa empresa y lo ha orquestado todo con unos movimientos hasta ahora perfectos