El ransomware Pysa que atacó la UAB, ahora controlado por el ELISTARA a partir de la versión de hoy 46.78
El ransomware Pysa que atacó la UAB, ahora controlado por el ELISTARA a partir de la versión de hoy 46.78
La UAB examinará 10.000 portátiles por si fueron infectados en el ciberataque
La universidad asegura que no ha seguido los pasos para contactar con los ciberdelicuentes para el pago de un rescate
El ‘ransomware’ PYSA (Protect YourSelf Amigo) bloquea los datos deja un archivo de texto con las instrucciones para contactar con los extorsionadores
Los servicios informáticos siguen analizando el alcance del incidente y tardarán semanas en recuperar la normalidad
Entrada al rectorado de la UAB
tos del profesorado, investigadores, administrativos y personal de servicios. Se descarta que los ordenadores de los estudiantes, por el tipo de acceso externo al sistema que tienen, puedan haberse visto afectados por la infección.
to de información del rectorado de la UAB trabaja con papel y bolígrafo
El ciberataque se produjo mediante ransomware, un software que bloquea sistemas informáticos para pedir un rescate económico. El que se utilizó contra la infraestructura de la UAB se denomina PYSA, siglas de Protect YourSelf Amigo (en inglés, protégete amigo). Aunque han circulado cifras de posibles cantidades de dinero exigidas a la universidad para desbloquear sus sistemas, la institución lo ha desmentido con firmeza.
La infección con PYSA cifra los archivos de sus víctimas con un algoritmo seguro que hace imposible descifrarlos sin tener la clave apropiada. Los atacantes dejan también en los sistemas infectados un archivo de texto llamado Readme.README.txt (léeme, en inglés) con las instrucciones que se deben seguir para recuperar los archivos, normalmente mediante un contacto de correo de la web oscura. Si la víctima contacta, los ciberdelincuentes envían la cantidad y otros detalles del rescate que reclaman y la forma de pagarlo.
tomando apuntes …” />
Una alumna toma apuntes en una clase el pasado miércoles en la UAB
La UAB ha asegurado en un comunicado que no han entrado en este juego. “Desde la institución –ha señalado la UAB– no se ha iniciado ningún contacto con los ciberdelincuentes. Si alguien ha actuado en nombre de la UAB, está cometiendo una suplantación de identidad que representa un delito”.
El comisionado del rector de la UAB para tecnologías de la información, Jordi Hernández, ha señalado a La Vanguardia que “una institución pública no puede entrar en este tipo de negociación”, por tratarse de un supuesto “no sólo ilegal, sino también moral”. La empresa de ciberseguridad que asesora a la universidad también desaconseja cualquier trato con los ciberdelincuentes, porque eso no garantiza que no puedan volver a intentarlo y porque alimenta la posibilidad de que ataquen también a otros.
todavía en el análisis de los daños sufridos por el ciberataque.
tomaban apuntes con papel y bolígrafo
En este momento, una de las claves de esa recuperación es identificar el alcance exacto del ataque y analizar las copias de seguridad de la base de datos para reiniciar los servicios a partir de una que no esté afectada. Entretanto, como medida provisional para recuperar cierta normalidad en el campus, el lunes se habilitará una nueva red wifi externa que permitirá trabajar a profesores y alumnos con una conexión a internet.
Otro de los problemas a los que se enfrentan los servicios informáticos de la universidad es la falta de conectividad de los ordenadores de sobremesa, que están conectados mediante cable a los servidores informáticos, apagados desde la madrugada del lunes, cuando se detectó el ataque.
.
.
Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.