Esto explica por que el martes el Banco Security tambien presentó problemas con su central de numeros. Al ser un banco que su sello es el servicio, habilitaron otros numeros de respaldo para comunicarse con ejecutivo y servicio al cliente (no lo había asociado, en su momento me llamó la atención que el numero nuevo era una ensalada de numeros en lugar de algo facil de recordar)llamo al callcenter para de fibra hogar, me dice que no está con servicios telefonicos y no pueden entrar a sus sistemas. Fue watazo grande parece
La pregunta es: ¿cómo fue que el ransomware se propagó? Yo creo que esa huea nadie se anima a declararla porque cuando uno expone las razones de sus cagazos da vergüenza la verdad.
Todos estamos expuestos a comernos un ransomware si al final basta que un homero simpsons abra un enlace incorrecto para que le explote la mierda. La cosa es saber como fue que se propagó tanto como para que toda la cloud de GTD esté a 1/4 de máquina durante días.
Por ejemplo el caso IFX se dijo de manera no oficial que tenían servidores con esxi 6.0 y unos vcenter 5.x y 6.x (obsoletos al cubo) y por ahí el ransomware les entró hasta la cocina.
Tienes más datos de la UC?es lo mismo que ifx, en un inicio los ioc eran de CACTUS, luego salio de usa , que era rorschach.... chan chan... como lo evitas parchando ESXI... corta. hoy le pegaron a la u catolica... Knigth Ramsomware... con el nivel constante de campañas hay que estar mas atento.. otro actor de amenaza que tb esta muy activo lockbit3 y akira...
cosas que han salido para parchar las ultimas semanas, tines citrix.. esxi, cisco ios xe entre otros..
El día lunes 23 de octubre, se materializo un ataque a la empresa de telecomunicaciones GTD, según la informacion recopilada de diversos medios y el CSIRT, comparto los antecedentes más importantes, así como algunas recomendaciones a tener en cuenta. Que ocurrió: Los atacantes aprovecharon vulnerabilidades en software de seguridad legítimo, como Trend Micro, BitDefender y Cortex XDR, para introducir un programa malicioso llamado "Rorschach" en los sistemas afectados. Este programa malicioso luego ejecutó un ransomware llamado "config[.]ini", que cifró los archivos en el dispositivo objetivo. |
Y ya siendo 30 de octubre aun no restablecen. Dicen que hay instituciones y entidades estatales que están comenzando a funcionar. Pero aun no dan mayor detalle.
Llegaron correos con información, pero nada nuevo.
El día lunes 23 de octubre, se materializo un ataque a la empresa de telecomunicaciones GTD, según la informacion recopilada de diversos medios y el CSIRT, comparto los antecedentes más importantes, así como algunas recomendaciones a tener en cuenta.
Que ocurrió:
Los atacantes aprovecharon vulnerabilidades en software de seguridad legítimo, como Trend Micro, BitDefender y Cortex XDR, para introducir un programa malicioso llamado "Rorschach" en los sistemas afectados. Este programa malicioso luego ejecutó un ransomware llamado "config[.]ini", que cifró los archivos en el dispositivo objetivo.
Tienen la zorra en GTD. Por acá también estuvimos en coordinaciones para rescatar dumps de BD para levantar contingencia de la contingencia ninjaAún sin Softland en mi pega... calcularon las liquidaciones a mano, vi la mía y quedé mmm, tendré que revisar después.
Contó un pajarito que fueron a buscar la data a mano para levantar algo local de contingencia (tendremos su par de Tb con suerte, un HDD externo basta)... GTD dió la cacha olímpica: no tienen repoota idea qué máquina/almacenamiento contiene nuestra data
Tienen la zorra en GTD. Por acá también estuvimos en coordinaciones para rescatar dumps de BD para levantar contingencia de la contingencia ninja
Unas pesadas que corren en memoria. Comienzan con S y terminan con AP HANA¿Qué BD tienen?
SII esta raro en estos momentos y algunos servicios derivando a IFX
doble
fue knigth ramsomware. los ttp y ioc responden a campanas anteriores, se publica el leak el 3 de noviembre.Tienes más datos de la UC?
Saludos
Ah dale, igual pregunté y me dicen que no ha pasado nada igual mandaron un comunicadofue knigth ramsomware. los ttp y ioc responden a campanas anteriores, se publica el leak el 3 de noviembre.
"Buenas tardes, Está circulando en twitter un mensaje sobre un supuesto ataque exitoso de ransomware en uc.cl por el grupo Knight. Hasta el momento no tenemos reportes de algún usuario afectado. Los servicios centrales están operativos y sin problemas. Los servicios locales de almacenamiento central están sin problemas. De ser cierto, podría ser algún equipo sin mayor protección en alguna unidad sin control de la administración central. Les pedimos estar atentos y de ser posible indagar en lo posible si hay alguna situación extraña con estaciones de trabajo de sus unidades. De encontrar algo se debe reportar de inmediato a la Dirección de Informática respondiendo este correo o reportando un incidente en esta url y detener o desconectar con el fin de evitar propagación masiva el lunes cuandolleguen mas usuarios a la red:"