El que busque trabajo con vacaciones sorpresas, imagino que everis buscara gente para el departamento IT, después de que rueden las cabezas por esto.
No me quiero imaginar hasta dónde se le subieron los huevos a los equipos de seguridad de los clientes.
#482 Lo peor es cuando leo que es fake la foto pero me parece tan verídica que no suena a fake XD
Yo sabiendo como funcionan lo digo totalmente en serio, me creería lo de la foto.
Hasta que no se arruine alguna multinacional aquí nadie va a hacer nada. Estas empresas sólo suben sueldos y cambain cuando no les queda otra porque ya han comido mierda, nunca hacen prevención (y de aquellos barros estos lodos)
Por cierto, a mi por correo enviandome emails de pishing a ver si caigo en mi propia empresa, estás tú que hago click en nada hasta dentro de dos semanas xddd
#479 Uffff me puedo imaginar las presiones que están recibiendo en IT en plan "arreglarme esto para ayer". Es una putada muy gorda y está claro que algo raro pasa porque no es normal abrir la red y que te vuelva a pasar, no me creo que no hayan hecho todas las pruebas en VMs desconectadas, no me lo creo.
Si hay algun IT de Everis por aquí mi mas sentido pésame y apoyo.
#459 Really? el usuario de VirusTotal que está documentando la incidencia es PussyLover???? esto es de peli de Berlanga xD
#487 Ahora es cuando la gente que trabaja en ETTs en lugar de estar en plantilla se frota las manos jajaja
Todos quitando Everis y poniendo "PENE Consultores SL" jaja
#485 Pues poca broma con eso. Yo me he encontrado contraseñas puestas a piñón en el código. Y ese código funcionando desde los 90. A cualquier colgado que quemen o tiren de malas maneras se le cruza el cable y se la lía.
#417 El algoritmo será cualquiera de los normales, AES o cualquiera del estilo.
¿Para qué va a inventar un grupo de hackers un algoritmo nuevo de encriptación con lo que ello cuesta y sin testear? Cogen cualquiera de los fuertes y ya está.
Por norma general estos hackers black hat no inventan, cogen el trabajo de otros y lo utilizan para lucrarse o para joder simplemente.
Me imagino los de IT de Everis buscando en google "fix para ransomware". Encuentran un .exe y ala a jugar xDDDDD.
Esto es lo que más grave me parece. Con tal de salvar el culo, prefieren no decir nada aunque eso les conlleve estar en downtime x5
Falta info porque si no, no se explica.
Si "todo" el problema es el descrito en VirusTotal (por PussyLover xD )
El ataque a Everis: comprometen web externa, usuario de Everis la visita, se descarga un fake update de Chrome como un .js, usuario ejecuta el .js, descarga Emotet (.exe), se instala Empire, fase de captura de credenciales, hasta que despliegan BitPaymer
Se supone que con distribuir el emotet stopper que publicó el CCN hace 1 mes escaso evitas que emotet actúe quedándose a la espera de credenciales bancarias y que se desencadene el ransomware.
A mayores, bloqueando el acceso a la fake update de chrome tb pararías todas las futuras infecciones, nos falta info porque tiene que haber muchas mas cosas para que se líe la que se está liando sin ser un 0 day.
Joder macho pues a mi el equipo IT de everis me da pena, despues de la cagada del user que les ha jodido, tienen que estar muy presionados comiendo mierda de los managers que tienen 0 puta idea y aguantando exigencias, no creo que por mucho que sepas en una situacion asi en una mierda empresa como pintais que es, se pueda hacer mucho, tendran a un pavo cada 30seg pidiendo que pongan todo en marcha de nuevo
#500 partiendo de la base en que la info de pussylover sea cierta...
Ese Emotet puede haber sido compilado para everis, igual que lo ha sido BitPaymer, así que cualquer mitigación o detección será inefectiva.
Lo que sí que deberían haber hecho es evitar que CUALQUIER USUARIO ejecute un browser (chrome) en entorno administrador local. Si ese chrome hubiese estado metido en sandbox o con privilegios limitados creo que el payload no se habría ejecutado.
Cuando paso la ultima vez propuse a mis equipos (era responsable de varios equipos) irnos a casa a hacer un asado e hicimos una actividad de equipo entre carne y vino. En Chile hasta un ataque de ramsomware es un buen motivo para un asado xD
#501 Pues sí, no me lo quiero imaginar. En estas situaciones chungas creo que se echa mucho de menos que un jefazo diga algo así en plan: CALMA, AQUÍ NO SE TRABAJA HASTA QUE NO CONFIRMEMOS QUE TODO ESTÁ RESUELTO, HASTA QUE YO LO DIGA NO SE TRABAJA. Y se centre en gestionar bien con el equipo de IT el asunto.
Dicen ahora que los bloqueos de los equipos provienen de medidas muy restrictivas del antivirus y que ya se puede volver
La división de Cyber Seguridad de Everis está muertisima, ya se pueden poner las pilas en el futuro porque no los va a contratar ni perry. Y el problema ahora lo van a tener con SLAs, fechas de entrega, etc. de proyectos actuales que tengan en cualquier área. No puedes tener prado tu negocio 3 días con los proyectos que tiene Everis.
Preguntando a unos antiguos compis que trabajan con Everis en el mantenimiento de un banco me comentaban que llevan sin aparecer por la oficina desde que empezó todo. Y las subidas a producción totalmente paradas jajajaja Que está gente les lleva todo, desde ETLs, Reporting, todo el mantenimiento de SAP, etc.
Se huele un Maerks 2?
Espero que el equipo de IT de Everis encargado del tema no sea un equipo con una media de 800€ mensuales con skills de instalar impresoras y meter equipos en un dominio...
#505 Si, pero viendo la mierda de empresa que es, es de lo que mas carecen, cuando pasan esas cosas, se cierra , se hace brainstorm y se intenta solucionar pero sin enchufar nada, igual que en ingenieria, la cagas, paras buscas solucion te aseguras que funciona y vuelves a currar. Es lo que tiene tener jefes con 0 conocimiento que llegan por lamer rabos y enchufismo