hacker_covid

Hackers extorsionan a universidad que investiga cura contra el Covid-19

La Universidad de California en San Francisco, fue víctima de un ciberataque, en el que secuestraron información importante del trabajo académico y por el cual se vio obligada a pagar un millonario rescate.

Los hackers obtuvieron de la Universidad de California en San Francisco (UCSF), institución de investigación médica que trabaja en una posible cura para el Covid-19, la cantidad de 1.14 millones de dólares después de una negociación encubierta.

Gracias a un mensaje anónimo, la cadena de noticias BBC tuvo acceso directo a las negociaciones en un chat en vivo desarrollado en la dark web.

Expertos afirman que este tipo de negociaciones se están volviendo más comunes en todo el mundo, a veces por sumas superiores, cosa que se opone a los consejos de organizaciones de seguridad como el FBI, Europol o el Centro Nacional de Seguridad Cibernética de Reino Unido.

Se le atribuye el delito de encriptar un número limitado de servidores, a la banda de hackers “Netwalker”, la cual está vinculada con al menos otro par de ataques de ransomware a universidades, en los dos meses más recientes.

¡Evita pagar por rescatar tu información y protégela con BuróMC!

sat_ataquecibernetico

SAT sufre ataque cibernético

Durante un lapso de tres horas, los sistemas informáticos del Servicio de Administración Tributaria fueron vulnerados y sufrieron un ciberataque. Así lo declaró el órgano recaudador de impuestos.

Afirmó que gracias a los sistemas tecnológicos de vanguardia con los que cuenta el SAT, en ningún momento estuvo expuesta la información de los contribuyentes y se encuentra debidamente protegida y en resguardo.

Se mencionó en un comunicado que el ciberataque ocasionó un funcionamiento intermitente en el sitio web del SAT.

Después de dichas interrupciones, aseguraron que los servicios que presta la institución gubernamental se encuentran operando con normalidad, a fin de facilitar el cumplimiento de las obligaciones fiscales con la garantía y el compromiso de mantener segura y protegida toda la información.

Recuerda estar un paso adelante y acercarte a los expertos en soluciones de ciberseguridad para evitar sucesos como éste.

¡Escríbenos y un asesor te contactará para decirte cómo podemos ayudar a tu empresa!

 

¿Ransomware por medio de un mail de Windows?

¿Ransomware por medio de un mail de Windows?

Se ha descubierto una nueva campaña de spam que pretende ser una “Actualización crítica de Microsoft Windows” que intenta entregar el Cyborg Ransomware, pero resulta ser un completo fracaso.

En un informe de Trustwave que se publicó hoy, los investigadores describen cómo un atacante está enviando un correo electrónico no deseado que pretende ser una actualización ‘crítica’ de Windows y solicita al destinatario que lo instale.

La supuesta actualización de Windows adjunta al correo electrónico es en realidad un descargador para el ejecutable Cyborg Ransomware que ha sido renombrado a un archivo de imagen jpg con nombre aleatorio. Esto se ve en la edición hexadecimal del archivo JPG que muestra claramente que es un ejecutable.

Si bien este archivo JPG es un ejecutable legítimo que, si se nombra correctamente, habría cifrado la computadora, los atacantes cometieron el error de distribuirlo como un archivo de imagen JPG.

Al hacerlo, no tuvieron en cuenta que cuando un usuario abre este archivo, Windows lo cargará automáticamente en el visor de fotos configurado y no ejecutará el malware. Esto solo mostrará un error que indica que “el archivo parece estar dañado, dañado o es demasiado grande”.

No se sabe por qué el ransomware se distribuyó de esta manera, pero finalmente habría evitado que cualquier destinatario que abrió la imagen se infecte. Esto obviamente es un buen error.

El correo electrónico enviado tiene como asunto “¡Instala la última actualización de Microsoft Windows ahora!”. Hay variantes que cambian un par de palabras, quedando como “Actualización crítica de Windows”. Esto de por sí debería ser un indicativo sospechoso, ya que Windows nunca envía actualizaciones por correo electrónico. Sí lo hacea través de Windows Update, su plataforma de actualizaciones integrada en el mismo sistema.

Con información de: bleepingcomputer.com

Hubo un ciberataque vs Pemex

¿Hubo un Ciberataque vs PEMEX?

Petróleos Mexicanos (Pemex) informó que este domingo 10 de noviembre afrontó intentos de ataques cibernéticos que afectaron el funcionamiento de menos del 5 por ciento de los equipos de cómputo. Sin embargo, ya “opera con normalidad”.

En un comunicado, Pemex indicó que el “funcionamiento de los sistemas de operación y producción de la empresa no están comprometidos, además de que se encuentran blindados“.

Y pese al ataque cibernético, la “producción, abastecimiento e inventarios de combustible están garantizados“, puntualizó.

La red interna de Pemex, al igual que todas las grandes empresas e instituciones gubernamentales y financieras, nacionales e internacionales, recibe con frecuencia amenazas y ataques cibernéticos que hasta ahora no han prosperado.

El comunicado tuvo el objetivo de desmentir los “rumores, comunicados apócrifos, notas y comentarios en redes sociales” sobre lo mencionado anteriormente.*

Más allá de eso te recordamos que actualmente existen diversas herramientas las cuales te permiten protegerte ante ataques como el Ransomware, BURÓ.MC te ofrecemos una demo gratis de Sophos Intercept X para combatir cualquier amenaza.

*Nota Original: Hackean a Pemex y afectan 5% de su equipo de cómputo; ya “opera con normalidad” https://aristeguinoticias.com/1111/mexico/hackean-a-pemex-y-afectan-5-de-su-equipo-de-computo-ya-opera-con-normalidad/

Abrir chat
1
Hola, soy Mónica, ¿te puedo apoyar con algo?