{"id":2010,"date":"2020-12-30T16:26:45","date_gmt":"2020-12-30T21:26:45","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=2010"},"modified":"2020-12-30T18:23:08","modified_gmt":"2020-12-30T23:23:08","slug":"alerta-inminentes-ataques-de-ransomware-a-hospitales-y-clinicas","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/alerta-inminentes-ataques-de-ransomware-a-hospitales-y-clinicas\/","title":{"rendered":"Alerta: Inminentes ataques de Ransomware a  hospitales y cl\u00ednicas"},"content":{"rendered":"\n<p>El <strong>FBI<\/strong> revela planes de ciberdelincuentes para tratar de infectar m\u00e1s de <strong>400 hospitales<\/strong>, cl\u00ednicas y otras instalaciones m\u00e9dicas con malware tipo ransomware. <\/p>\n\n\n\n<p>Junto a dos agencias federales advirtieron que cuentan con\u00a0<strong>\u201cinformaci\u00f3n cre\u00edble de una amenaza cibern\u00e9tica inminente a hospitales y proveedores de servicios m\u00e9dicos\u201d<\/strong>. Asimismo, aseguran que\u00a0<strong>\u201cgrupos criminales\u201d<\/strong>\u00a0atacan el sector con ransomware que podr\u00eda derivar en\u00a0<strong>\u201crobo de datos e interrupciones en los servicios de salud\u201d.<\/strong><\/p>\n\n\n\n<p>Hace algunos meses atr\u00e1s <strong>Microsoft <\/strong>advirti\u00f3 a \u00abdocenas\u00bb de hospitales con <strong>gateways <\/strong>y software <strong>VPN vulnerables<\/strong> que un infame grupo de ransomware conocido como <strong>REvil <\/strong>est\u00e1 escaneando Internet en busca de tales fallas.<\/p>\n\n\n\n<p>La <strong>INTERPOL <\/strong>emiti\u00f3 un comunicado\u00a0alertando sobre un crecimiento significativo de ataques de ransomware apuntando a hospitales en distintos pa\u00edses del mundo. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><em>\u201cLos ciberdelincuentes est\u00e1n creando nuevos ataques e intensificando su ejecuci\u00f3n a un ritmo alarmante, aprovech\u00e1ndose del miedo y la incertidumbre provocados por la inestabilidad de la situaci\u00f3n socioecon\u00f3mica generada por la COVID-19\u201d<\/em><\/p><cite><strong>J\u00fcrgen Stock, Secretario General de INTERPOL<\/strong><\/cite><\/blockquote>\n\n\n\n<p>El <strong>FBI <\/strong>por su parte public\u00f3 recientemente una\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.fbi.gov\/news\/pressrel\/press-releases\/fbi-warns-of-advance-fee-and-bec-schemes-related-to-procurement-of-ppe-and-other-supplies-during-covid-19-pandemic\" target=\"_blank\">alerta<\/a>\u00a0como consecuencia del incremento de enga\u00f1os dirigidos a organizaciones de la salud y entidades gubernamentales. Esta misma semana lanz\u00f3 una\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.documentcloud.org\/documents\/6845657-Fbi-Alert-Tlp-White-Covid-19-Email-Phishing.html\" target=\"_blank\">nueva advertencia<\/a> en la que hac\u00eda referencia a correos de phishing dirigidos a proveedores del sector de la salud en aquel pa\u00eds. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1316973511  fetchpriority=\"high\" decoding=\"async\" width=\"925\" height=\"474\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/05\/image.png\" alt=\"\" class=\"wp-image-2020\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:925\/h:474\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/05\/image.png 925w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:154\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/05\/image.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:394\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/05\/image.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:425\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/05\/image.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Los da\u00f1os que causa este malware<\/h2>\n\n\n\n<p>Este ransomware puede generar muchos problemas administrativos: tales como perdida de informaci\u00f3n o convertir los datos en s\u00edmbolos ilegibles que s\u00f3lo pueden desbloquearse con llaves de software entregadas una vez que la v\u00edctima realiza los pagos. Esto, podr\u00eda llevar al l\u00edmite a los hospitales que ya se encuentran bajo presi\u00f3n debido al incremento de contagios por Covid-19. <\/p>\n\n\n\n<p>En una p\u00e1gina de la red oscura,\u00a0<strong>REvil<\/strong>\u00a0hace 8 dias se\u00f1al\u00f3 tener m\u00e1s de\u00a0<strong>900 GB de <\/strong>fotograf\u00edas y datos de<strong> The Hospital Group, una cadena de cl\u00ednicas de cirug\u00eda est\u00e9tica, <\/strong>y amenaza con publicar las im\u00e1genes de los pacientes para que cualquiera pueda comparar como se ve\u00edan antes y despu\u00e9s<strong>.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img data-opt-id=1037379371  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-29.png\" alt=\"\" class=\"wp-image-2521\" width=\"590\" height=\"309\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:585\/h:306\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-29.png 585w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:157\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-29.png 300w\" sizes=\"(max-width: 590px) 100vw, 590px\" \/><\/figure>\n\n\n\n<p>En septiembre, otro ataque de ransomware <strong>afect\u00f3 a 250 instalaciones de la cadena de hospitales Universal Health Services (Pensilvania, USA)<\/strong>, obligando a m\u00e9dicos y enfermeros a tomar papel y l\u00e1piz para sus registros, obstaculizando las labores de laboratorio y de atenci\u00f3n de pacientes.<\/p>\n\n\n\n<p>Ese mismo mes tambi\u00e9n se registr\u00f3 en <strong>Duesseldorf, Alemania<\/strong>, el primer fallecimiento relacionado a un ransomware, cuando una falla en el sistema de tecnolog\u00eda oblig\u00f3 a enviar a un paciente gravemente enfermo a un hospital de otra ciudad.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img data-opt-id=1122449930  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-30.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2522\" width=\"562\" height=\"330\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:467\/h:274\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-30.png 467w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:176\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/12\/image-30.png 300w\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Ransomware Maze<\/h3>\n\n\n\n<p>Maze es una de las primeras campa\u00f1as de <strong>ransomware operada por humanos<\/strong> en llegar a los encabezados de los medios por vender datos robados, contin\u00faa con proveedores de tecnolog\u00eda y servicios p\u00fablicos como su objetivo. Maze tiene una historia de ir tras proveedores de servicio gestionado (MSP, por sus siglas en ingl\u00e9s) para obtener acceso a los datos redes de los clientes MSP.<\/p>\n\n\n\n<p>Maze ha sido entregado por email, pero los operadores de la campa\u00f1a tambi\u00e9n han desplegado Maze a redes despu\u00e9s de obtener acceso a trav\u00e9s del uso de vectores comunes, como la fuerza bruta RDP. Una vez dentro de la red, roban credenciales, se mueven de manera lateral para obtener recursos y exfiltrar datos, y luego despliegan el ransomware.<\/p>\n\n\n\n<p>En una campa\u00f1a reciente, los investigadores de seguridad de Microsoft rastrearon a los operadores de Maze mientras establec\u00edan acceso a trav\u00e9s de un sistema orientado a internet y al ejecutar fuerza bruta RDP contra la cuenta del administrador local. A trav\u00e9s de la contrase\u00f1a obtenida, los operadores de la campa\u00f1a pudieron moverse de manera lateral porque las cuentas integradas de administrador y otros puntos de conexi\u00f3n utilizaban la misma contrase\u00f1a.<\/p>\n\n\n\n<p>Despu\u00e9s de ganar control sobre una cuenta de administrador de dominio a trav\u00e9s del robo de credenciales, los operadores de campa\u00f1a utilizaron Cobalt Strike, PsExec, y otras herramientas para desplegar varias cargas de pago y acceder a los datos. Establecieron persistencia sin archivos a trav\u00e9s de tareas y servicios agendados que lanzaron shells remotos basados en PowerShell. Luego voltearon a Windows Remote Management para obtener control persistente a trav\u00e9s de privilegios robados de administrador de dominio. Para debilitar los controles de seguridad en preparaci\u00f3n para el despliegue del ransomware, manipularon varias configuraciones a trav\u00e9s de Group Policy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Notificaci\u00f3n de Microsoft <\/h3>\n\n\n\n<p>El Equipo de Inteligencia de Protecci\u00f3n contra Amenazas de Microsoft <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2020\/04\/01\/microsoft-works-with-healthcare-organizations-to-protect-from-popular-ransomware-during-covid-19-crisis-heres-what-to-do\/\">public\u00f3 el blog<\/a>\u00a0titulado\u00a0<em>Microsoft trabaja con organizaciones de atenci\u00f3n m\u00e9dica para protegerse del ransomware popular durante la crisis COVID-19: esto es lo que se debe hacer<\/em>, donde se establece que las fuentes de inteligencia de amenazas de Microsoft \u00abidentificaron varias docenas de hospitales con gateways y dispositivos VPN vulnerables en su infraestructura\u00bb.<\/p>\n\n\n\n<p>Microsoft dijo que envi\u00f3 \u00abuna notificaci\u00f3n dirigida por primera vez en su tipo\u00bb a los hospitales sobre sus vulnerabilidades en los gateways y despliegues de&nbsp;redes privadas virtuales (VPN), advirti\u00e9ndoles que los actores de amenazas de ransomware actualmente est\u00e1n escaneando internet en busca de tales vulnerabilidades.<\/p>\n\n\n\n<p>Si bien ha habido un aumento en los ataques de ingenier\u00eda social en medio de la pandemia de COVID-19, Microsoft dijo que ha visto evidencia de una actividad de amenaza m\u00e1s sofisticada y peligrosa, que podr\u00eda poner en peligro a hospitales y organizaciones de atenci\u00f3n m\u00e9dica en un momento cr\u00edtico.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u00abNo solo estamos viendo un aumento en los correos electr\u00f3nicos de se\u00f1uelo de malware o phishing t\u00edpicos con tem\u00e1tica del COVID, sino tambi\u00e9n un aumento en el intento de compromiso de servicios leg\u00edtimos, tales como proveedores de atenci\u00f3n m\u00e9dica y tecnolog\u00eda. Los atacantes se hacen pasar por entidades de confianza que utilizan sus servicios para llegar a los usuarios. Algunos de ellos son operaciones m\u00e1s sofisticadas que suplantan a una persona u organizaci\u00f3n durante varios d\u00edas, fingiendo que est\u00e1n en necesidad\u00bb. \u00abHemos visto a atacantes con muchas motivaciones utilizar estas vulnerabilidades de estilo ransomware operadas por humanos, incluso para atacar hospitales\u00bb.<\/p><cite>Dijo un portavoz de Microsoft.  <\/cite><\/blockquote>\n\n\n\n<p>Seg\u00fan&nbsp;<a href=\"https:\/\/www.microsoft.com\/security\/blog\/2020\/03\/05\/human-operated-ransomware-attacks-a-preventable-disaster\/\">el blog de Microsoft Threat Protection Intelligence<\/a>&nbsp;titulado&nbsp;<em>Ataques de ransomware operados por humanos: un desastre evitable<\/em>, se sabe que este tipo de ataques \u00abaprovechan las debilidades de configuraci\u00f3n de la red y los servicios vulnerables para desplegar cargas devastadoras de ransomware\u00bb.<\/p>\n\n\n\n<p>\u00abEn estos ataques manuales con teclado, que son diferentes del ransomware de propagaci\u00f3n autom\u00e1tica&nbsp;como WannaCry&nbsp;o NotPetya, los adversarios emplean el robo de credenciales y los m\u00e9todos de movimiento lateral tradicionalmente asociados con ataques dirigidos como los de los actores del estado-naci\u00f3n. Exhiben un amplio conocimiento de la administraci\u00f3n de sistemas y las configuraciones err\u00f3neas comunes de seguridad de la red, realizan un reconocimiento completo y se adaptan a lo que descubren en una red comprometida\u00bb, se lee en la publicaci\u00f3n del blog.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1006845655  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-7.png\"  loading=\"lazy\" decoding=\"async\" width=\"592\" height=\"640\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2012\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:592\/h:640\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-7.png 592w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:278\/h:300\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-7.png 278w\" \/><\/figure>\n\n\n\n<p>Un adversario conocido por explotar las vulnerabilidades de gateways y VPN es el grupo de ransomware, REvil, tambi\u00e9n conocido como Sodinokibi. Microsoft ha estado siguiendo al grupo como parte de un monitoreo m\u00e1s amplio de los ataques de ransomware operados por humanos.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u00abA medida que las organizaciones se han trasladado al trabajo remoto debido a la pandemia, vemos las se\u00f1ales de los Servicios de Protecci\u00f3n contra Amenazas de Microsoft (Microsoft Defender ATP, Office 365 ATP y Azure ATP) las cuales indican que los atacantes detr\u00e1s del ransomware REvil est\u00e1n buscando activamente en Internet sistemas vulnerables\u00bb. \u00abNuestra informaci\u00f3n sobre las campa\u00f1as de ransomware muestra una superposici\u00f3n entre la infraestructura de malware que REvil observ\u00f3 usando el a\u00f1o pasado y la infraestructura utilizada en ataques VPN m\u00e1s recientes. Esto indica una tendencia continua entre los atacantes de reutilizar viejas t\u00e1cticas, t\u00e9cnicas y procedimientos para nuevos ataques que toman ventaja de la crisis actual\u00bb.<\/p><cite>Equipo de protecci\u00f3n contra amenazas de Microsoft en el blog. <\/cite><\/blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img data-opt-id=779785688  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-8.png\"  loading=\"lazy\" decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2013\" width=\"449\" height=\"455\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:371\/h:376\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-8.png 371w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:296\/h:300\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-8.png 296w\" \/><\/figure><\/div>\n\n\n\n<p>El a\u00f1o pasado, aproximadamente <strong>1,5 millones<\/strong> de servidores expuestos del Protocolo de escritorio remoto (RPD) fueron atacados por una botnet llamada GoldBrute que tambi\u00e9n utilizaba m\u00e9todos de fuerza bruta. En este ataque el hospital Hancock Health se vio obligado a pagar m\u00e1s de <strong>U$ 50K<\/strong> en rescate para recuperar el acceso a los datos cr\u00edticos que se cifraron despu\u00e9s de que el servidor del hospital que ejecuta los servicios RDP se vio comprometido y utilizado como punto de entrada a la red interna.<\/p>\n\n\n\n<p>Seg\u00fan el blog, una vez que REvil tiene \u00e9xito con una explotaci\u00f3n, \u00ablos atacantes roban credenciales, elevan sus privilegios y se mueven lateralmente a trav\u00e9s de redes comprometidas para garantizar la persistencia antes de instalar ransomware u otras cargas \u00fatiles de malware\u00bb.<\/p>\n\n\n\n<p>REvil emplea m\u00e9todos de ataque operados por humanos para apuntar a las organizaciones que son m\u00e1s vulnerables a la interrupci\u00f3n, aquellas que no han tenido el tiempo o los recursos para instalar los \u00faltimos parches o actualizar los firewalls, seg\u00fan Microsoft.<\/p>\n\n\n\n<p><strong>Los atacantes pueden permanecer sin ser detectados en las redes, a veces durante meses.<\/strong><\/p>\n\n\n\n<p>\u00abRecomendamos a los hospitales que prioricen parchear cualquier vulnerabilidad abierta de VPN y gateway, ya que los atacantes se aprovechan activamente de ellas mientras las personas trabajan y acceden a la informaci\u00f3n de forma remota\u00bb, dijo un portavoz de Microsoft.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=649762183  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-9.png\"  loading=\"lazy\" decoding=\"async\" width=\"884\" height=\"677\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2014\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:884\/h:677\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-9.png 884w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:230\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-9.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:588\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-9.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:636\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/04\/image-9.png 830w\" \/><\/figure>\n\n\n\n<p>Desde el lanzamiento del blog el 1 de abril, Microsoft dijo que ha recibido respuestas de algunas organizaciones de atenci\u00f3n m\u00e9dica que&nbsp;solicitan informaci\u00f3n y recursos adicionales.<\/p>\n\n\n\n<p>Fuente: https:\/\/www.microsoft.com\/security\/blog\/2020\/03\/05\/human-operated-ransomware-attacks-a-preventable-disaster\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El FBI revela planes de ciberdelincuentes para tratar de infectar m\u00e1s de 400 hospitales, cl\u00ednicas y otras instalaciones m\u00e9dicas con malware tipo ransomware. Junto a dos agencias federales advirtieron que cuentan con\u00a0\u201cinformaci\u00f3n cre\u00edble de una amenaza cibern\u00e9tica inminente a hospitales y proveedores de servicios m\u00e9dicos\u201d. Asimismo, aseguran que\u00a0\u201cgrupos criminales\u201d\u00a0atacan el sector con ransomware que podr\u00eda&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2015,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23,273],"tags":[162,53,211,214,19,210,213,28,18,209,150,212],"class_list":["post-2010","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-salud","tag-ataques-ddos-y-ransomware","tag-ciberataque","tag-cobalt-strike","tag-goldbrute","tag-malware","tag-maze","tag-notpetya","tag-proteccion-de-datos","tag-ransomware","tag-revil","tag-sodinokibi","tag-wannacry"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2010"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2010\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2015"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}