Hackers de Western Digital publican capturas de pantalla de documentos robados

Los ciberdelincuentes que piratearon los recursos de Western Digital (WD) y robaron datos confidenciales a fines de marzo de 2023 publicaron capturas de pantalla de correos electrónicos internos y otros documentos, que indican que los esfuerzos de la compañía para resolver el incidente fueron insuficientes.

Se publicaron un total de 29 capturas de pantalla de correos electrónicos, documentos y videoconferencias relacionadas con las acciones posteriores al hackeo de WD. Es lógico suponer que los piratas aún tienen acceso a los sistemas de la empresa, pero no necesariamente tiene que ser así.

Por lo general, después de tales incidentes, las víctimas de los ciberdelincuentes intentan comprender cómo se obtuvo el acceso, luego de lo cual se bloquea la vulnerabilidad.

En otras palabras, puede transcurrir algún tiempo entre la detección de un ataque y la respuesta a un incidente: esta es la ventana en la que los piratas informáticos pueden tomar capturas de pantalla.

A fines de marzo, atacantes desconocidos piratearon los sistemas de WD y robaron 10 TB de datos confidenciales; no los cifraron y declararon que no están conectados con otros grupos de ransomware. Los piratas informáticos exigieron que la empresa pagara el rescate y amenazaron con dañarla si no lo hacían.

Los ciberdelincuentes también compartieron parte de la información con los periodistas, pero concluyeron que su autenticidad no podía ser confirmada por una auditoría independiente. Para abordar la vulnerabilidad, WD bloqueó temporalmente el acceso a sus servicios en la nube.

La compañía no ha comentado sobre esas capturas de pantalla, por el momento.

Relacionado

El SEPE recibe un ciberataque basado en el ransomware Ryuk

El sistema informático del SEPE ha recibido un ataque, aparentemente, por parte de un ransomware. La página web de INEM del Estado Español se encuentra totalmente caída. Al parecer, los trabajadores del Sistema Público de Empleo, se encontraron a la mañana con archivos maliciosos dentro de archivos compartidos que bloqueaban el acceso al software que los propio trabajadores utilizan. Por otro lado, al parecer, el ataque ¡SEGUIR LEYENDO!

Características principales de SSH

Veamos las principales características del protocolo de red SSH: Privacidad, integridad, autenticación, autorización y tunelización En la lección anterior revisamos cómo hacer una conexión SSH entre un cliente SSH y un servidor. En esta lección presentaremos en detalle las diversas características del protocolo SSH. Hemos visto lo importante que es SSH para crear un canal de comunicación seguro entre dos partes y proteger los datos en ¡SEGUIR LEYENDO!

Piratas informáticos de cámaras de seguridad acceden a transmisiones en vivo de hospitales, empresas y escuelas

La firma de seguridad Verkada, ha sido hackeada. La empresa Verkada, es una firma especializada en vigilancia a través de cámaras de seguridad. La intrusión, ha dejado al descubierto a más de 150.000 cámaras de seguridad de empresas especialmente relevantes. La gran mayoría de las cámaras de vigilancia, se encuentran instaladas en sitios como: Escuelas, hospitales, cárceles, comisarías de polícia o empresas relevantes: Como Tesla o ¡SEGUIR LEYENDO!

Habilidades importantes de Dominar para los Profesionales en Ciberseguridad

La seguridad cibernética es una práctica de protección de sistemas, redes y programas de ciberataques. Estos ataques a menudo intentan obtener acceso, alterar o eliminar datos confidenciales; exigir dinero a los usuarios; u obstruir las operaciones corporativas. Múltiples capas de seguridad están dispersas a través de las computadoras, redes, programas o datos que uno quiere mantener seguros en una estrategia de ciberseguridad efectiva. Para construir una ¡SEGUIR LEYENDO!

Guías de Seguridad y Privacidad Digital

Desde la Oficina de Seguridad del Internauta (OSI) nos comparten los talleres impartidos el día de Internet Segura 2021, en Febrero. Los vídeos se dividen en 4 temáticas diferentes: La seguridad y privacidad en Internet. La identificación de riesgos en la red. La seguridad en los sistemas operativos de Windows o MacOS. La seguridad y privacidad en los sistemas operativos de Smartphones: Android e iOS. Además, ¡SEGUIR LEYENDO!