![]() |
¡Otra vez los de Shadow Group! |
El tiempo pasó y parecía que ya nadie se acordaba de ellos, pero hace menos de una semana que volvieron a la carga y en vista de que su subasta no tuvo mucho éxito, más bien ninguno, pues van y publican un artículo poniendo verde a Trump y al final desvelan la contraseña para descifrar el resto del material filtrado. Y otra vez hicieron temblar los cimientos de un buen número de compañías.
otra entrega de #ShadowBrokers cargada de exploits para Windows, repo aquí: https://t.co/AiJq8tqeLJ https://t.co/5SGLHXnoJD— David García (@dgn1729) 14 de abril de 2017
«Los informes de un supuesto compromiso de la red de servicios de EastNets (ENSB) por hackers son totalmente falsos e infundados. La unidad de seguridad interna de la red EastNets ha realizado una comprobación completa de sus servidores y no encontró ningún compromiso de hackers ni vulnerabilidades.»
Microsoft releases blog on impact of #ShadowBrokers disclosure today https://t.co/tUPZE84CTU @msftsecresponse— Phillip Misner (@phillip_misner) 15 de abril de 2017
Nombre
|
Solución
|
«EternalBlue»
|
Corregido en MS17-010
|
«EmeraldThread»
|
Corregido en MS10-061
|
«EternalChampion»
|
Corregido en CVE-2017-0146 & CVE-2017-0147
|
«ErraticGopher»
|
Corregido antes de la publicación de Windows Vista
|
«EsikmoRoll»
|
Corregido en MS14-068
|
«EternalRomance»
|
Corregido en MS17-010
|
«EducatedScholar»
|
Corregido en MS09-050
|
«EternalSynergy»
|
Corregido en MS17-010
|
«EclipsedWing»
|
Corregido en MS08-067
|
Just in case you ask yourself if those #EquationGroup samples have been used & submitted to VT before the leak by #ShadowBrokers pic.twitter.com/zHBCm1xFck— Florian Roth (@cyb3rops) 17 de abril de 2017
Hola.
Es obvio que antes un comunicado así, las empresas se mueven para evitar impacto reputacional. ¿Existe constancia reportada de algún ataque o filtración de datos aprovechando las vuln o los exploits que cita la noticia? Recordemos que las empresas están obligadas a declarar este tipo de fugas.
saludos.