Escucha la principal información de esta noticia aqui :
Los actores maliciosos vinculados al grupo de ransomware RansomHub han encriptado y exfiltrado datos de al menos 210 víctimas desde su aparición en febrero de 2024, según informó el gobierno de EE.UU.
Las víctimas abarcan varios sectores, incluidos los servicios de agua y aguas residuales, tecnología de la información, servicios y facilidades gubernamentales, salud pública, servicios de emergencia, alimentos y agricultura, servicios financieros, instalaciones comerciales, manufactura crítica, transporte, y comunicaciones en infraestructuras críticas.
“RansomHub es una variante de ransomware como servicio (RaaS), anteriormente conocida como Cyclops y Knight, que se ha establecido como un modelo de servicio eficiente y exitoso, atrayendo recientemente a afiliados de alto perfil de otras variantes prominentes como LockBit y ALPHV,” señalaron las agencias gubernamentales.
RansomHub ha ganado popularidad en el mundo del cibercrimen, especialmente después de una serie de acciones legales que han afectado a otros grupos de ransomware. Según un análisis de ZeroFox, la actividad de RansomHub representó aproximadamente el 2% de todos los ataques de ransomware observados en el primer trimestre de 2024, aumentando a un 5.1% en el segundo trimestre y alcanzando un 14.2% en lo que va del tercer trimestre.
“Alrededor del 34% de los ataques de RansomHub han tenido como objetivo organizaciones en Europa, en comparación con un 25% en el panorama general de amenazas,” observó la empresa.
Este grupo es conocido por utilizar el modelo de doble extorsión, que implica la exfiltración de datos y la encriptación de sistemas para presionar a las víctimas a pagar el rescate. Las empresas objetivo que se niegan a pagar ven su información publicada en un sitio de fugas de datos por un período de entre tres y 90 días.
El acceso inicial a los entornos de las víctimas se logra explotando vulnerabilidades conocidas en dispositivos como Apache ActiveMQ, Atlassian Confluence Data Center y Server, Citrix ADC, F5 BIG-IP, Fortinet FortiOS, y Fortinet FortiClientEMS, entre otros.
Después de obtener acceso, los afiliados de RansomHub realizan un reconocimiento y escaneo de la red utilizando herramientas como AngryIPScanner y Nmap, además de otros métodos conocidos como “living-off-the-land” (LotL). Los ataques de RansomHub también incluyen desactivar software antivirus utilizando herramientas personalizadas para evitar ser detectados.
“Tras el acceso inicial, los afiliados de RansomHub crearon cuentas de usuario para mantener el acceso, reactivaron cuentas deshabilitadas y utilizaron Mimikatz en sistemas Windows para obtener credenciales y escalar privilegios al nivel de SISTEMA,” según el informe del gobierno de EE.UU.
Los ataques de RansomHub también se caracterizan por el uso de cifrado intermitente para acelerar el proceso, y la exfiltración de datos se realiza mediante herramientas como PuTTY, Amazon AWS S3 buckets, solicitudes HTTP POST, WinSCP, Rclone, Cobalt Strike, Metasploit, entre otros métodos.
Este desarrollo se produce mientras Palo Alto Networks Unit 42 ha desentrañado las tácticas asociadas con el ransomware ShinyHunters, conocido como Bling Libra, destacando su cambio hacia la extorsión directa de las víctimas en lugar de vender o publicar los datos robados.
El grupo Bling Libra, que apareció en 2020, adquiere credenciales legítimas, obtenidas de repositorios públicos, para acceder inicialmente al entorno de Amazon Web Services (AWS) de una organización. A pesar de que los permisos asociados con las credenciales comprometidas limitaron el impacto de la brecha, Bling Libra logró infiltrarse en el entorno de AWS y realizó operaciones de reconocimiento.
Además, se observa una evolución significativa en los ataques de ransomware, que han avanzado más allá de la simple encriptación de archivos para emplear estrategias de extorsión multifacéticas, incluso utilizando esquemas de triple y cuádruple extorsión.
“La extorsión triple aumenta la presión, amenazando con medios adicionales de disrupción más allá de la encriptación y exfiltración,” señaló SOCRadar.
“Esto podría implicar la realización de un ataque DDoS contra los sistemas de la víctima o extender amenazas directas a los clientes, proveedores u otros asociados de la víctima para causar daños operativos y reputacionales adicionales a los objetivos finales en el esquema de extorsión.”
La extorsión cuádruple aumenta aún más la presión contactando a terceros con relaciones comerciales con las víctimas y extorsionándolos, o amenazando con exponer datos de terceros para aumentar la presión sobre la víctima para que pague.
La naturaleza lucrativa de los modelos RaaS ha impulsado un aumento en nuevas variantes de ransomware como Allarich, Cronus, CyberVolk, Datablack, DeathGrip, Hawk Eye e Insom. Además, ha llevado a que actores del estado iraní colaboren con grupos conocidos como NoEscape, RansomHouse y BlackCat a cambio de una parte de los ingresos ilícitos.
Pavel Durov ha sido liberado, pero los términos de su liberación se hicieron públicos un poco más tarde. El CEO de Telegram, arrestado recientemente en el aeropuerto de Le Bourget en Francia, ha tenido que pagar una fianza de 5 millones de euros y no podrá abandonar el país. Además, se le exige que se presente ante las autoridades dos veces por semana.
La restricción para que Durov permanezca en territorio francés parece estar relacionada con el hecho de que posee cuatro nacionalidades, lo que, combinado con su considerable fortuna, podría facilitar su fuga.
Durov fue detenido bajo la acusación de que Telegram no estaba haciendo lo suficiente para detener la propagación de contenidos ilegales, que van desde materiales terroristas hasta pornografía infantil, incluyendo también contenidos protegidos por derechos de autor.
La jueza de instrucción Laure Beccauau declaró que “otros servicios de investigación franceses y fiscales, así como varios socios de Eurojust, en particular de Bélgica, compartieron la misma preocupación” respecto a la falta de moderación adecuada en la plataforma, lo que ha llevado a que Durov sea acusado de complicidad en una serie de delitos que presuntamente se han cometido a través de Telegram.
También es relevante mencionar que Durov enfrenta acusaciones por proporcionar servicios criptográficos sin la debida declaración de conformidad y por “proveer e importar medios criptográficos que no aseguran exclusivamente funciones de autenticación o control de integridad sin una declaración previa”, lo cual podría estar en contravención con la legislación francesa sobre el uso de tecnologías de cifrado.
Telegram ha reafirmado que Durov no tiene nada que ocultar y que confían en que esta situación se resolverá lo antes posible.
Escucha la principal información de esta noticia aqui :
El fundador y director ejecutivo del servicio de mensajería Telegram fue detenido en un aeropuerto de París bajo una orden de arresto que lo acusa de permitir que su plataforma sea utilizada para el lavado de dinero, el tráfico de drogas y otros delitos, informaron el domingo medios franceses.
Pavel Durov, quien posee doble ciudadanía de Francia y Rusia, fue arrestado en el Aeropuerto de París-Le Bourget el sábado por la noche, tras aterrizar en Francia procedente de Azerbaiyán, según reportaron las cadenas LCI y TF1.
Los investigadores de la Oficina Nacional Antifraude, vinculada al departamento de aduanas de Francia, informaron a Durov, de 39 años, que estaba siendo puesto bajo custodia policial, según indicaron los medios.
No se pudo contactar de inmediato a los representantes de Durov para obtener comentarios.
La fiscalía francesa se negó a comentar sobre el arresto de Durov cuando fue contactada por la Associated Press el domingo, en consonancia con las normativas durante una investigación en curso.
Los medios franceses informaron que la orden de arresto contra Durov fue emitida por Francia a solicitud de la unidad especial del Ministerio del Interior del país encargada de investigar delitos contra menores, entre los que se incluyen la explotación sexual en línea, como la posesión y distribución de contenido de abuso sexual infantil y el acoso con fines sexuales.
Telegram fue fundado por Durov y su hermano tras la represión del gobierno ruso que siguió a las protestas prodemocráticas que sacudieron Moscú a finales de 2011 y 2012.
Las manifestaciones llevaron a las autoridades rusas a endurecer su control sobre el espacio digital, adoptando regulaciones que obligaban a los proveedores de internet a bloquear sitios web y a las operadoras de telefonía a almacenar registros de llamadas y mensajes que pudieran ser compartidos con los servicios de seguridad.
En este entorno cada vez más represivo, Telegram y su enfoque en la privacidad ofrecieron a los rusos una forma conveniente de comunicarse y compartir noticias. En 2018, el organismo de supervisión de medios de Rusia, Roskomnadzor, intentó bloquear Telegram debido a su negativa a entregar las claves de cifrado, pero no logró restringir por completo el acceso a la aplicación.
Telegram continuó siendo ampliamente utilizado, incluso por instituciones gubernamentales, y la prohibición se levantó dos años después. En marzo de 2024, Roskomnadzor informó que Telegram estaba cooperando con el gobierno ruso hasta cierto punto y había eliminado más de 256,000 publicaciones con contenido prohibido a solicitud de Roskomnadzor.
Telegram también sigue siendo una fuente popular de noticias en Ucrania, donde tanto los medios de comunicación como las autoridades lo utilizan para compartir información sobre la guerra y emitir alertas de misiles y bombardeos aéreos.
En una declaración publicada en su plataforma, Telegram afirmó que cumple con las leyes de la UE, incluida la Ley de Servicios Digitales, y que su moderación está “dentro de los estándares de la industria y en constante mejora.”
Durov, agregó la compañía, “no tiene nada que ocultar y viaja con frecuencia por Europa.”
“Es absurdo afirmar que una plataforma o su propietario son responsables del abuso que otros puedan hacer de la misma”, dijo Telegram en su comunicado. “Casi mil millones de usuarios en todo el mundo utilizan Telegram como medio de comunicación y fuente de información vital. Esperamos una pronta resolución de esta situación. Telegram está con todos ustedes.”
Un funcionario judicial francés sugirió que Durov podría comparecer ante un juez más tarde el domingo para determinar si continuará bajo custodia. El funcionario no estaba autorizado para ser citado públicamente durante una investigación en curso.
“Si la persona en cuestión debe ser presentada ante un juez hoy, será únicamente en el contexto de la posible extensión de su medida de custodia policial, una decisión que debe ser tomada y notificada por un juez de instrucción”, dijo el funcionario.
Los gobiernos occidentales han criticado con frecuencia a Telegram por la falta de moderación de contenido en su servicio de mensajería, lo que, según expertos, abre la puerta a que la plataforma sea utilizada para el lavado de dinero, el tráfico de drogas y la distribución de contenido relacionado con la explotación sexual de menores.
Comparado con otras plataformas de mensajería, Telegram es “menos seguro y más laxo en términos de políticas y detección de contenido ilegal”, dijo David Thiel, investigador de la Universidad de Stanford, quien ha investigado el uso de plataformas en línea para la explotación infantil, en su Observatorio de Internet.
Además, Telegram “parece básicamente no responder a las fuerzas del orden”, añadió Thiel, señalando que el servicio de mensajería WhatsApp “envió más de 1.3 millones de reportes a la CyberTipline en 2023, mientras que Telegram no envió ninguno.”
En 2022, Alemania impuso multas de 5.125 millones de euros (5 millones de dólares) a los operadores de Telegram por no cumplir con la ley alemana. La Oficina Federal de Justicia dijo que Telegram FZ-LLC no había establecido una forma legal para reportar contenido ilegal ni designado una entidad en Alemania para recibir comunicaciones oficiales.
Ambas cosas son requeridas bajo las leyes alemanas que regulan las grandes plataformas en línea.
El año pasado, Brasil suspendió temporalmente Telegram por no proporcionar datos sobre actividad neonazi en relación con una investigación policial sobre tiroteos en escuelas en noviembre.
Elon Musk, el multimillonario propietario de la red social X, que en el pasado se ha autoproclamado “absolutista de la libertad de expresión”, publicó “#freePavel” en apoyo a Durov tras su arresto.
Funcionarios del gobierno ruso expresaron indignación por el arresto de Durov, con algunos señalando lo que consideraron un doble rasero de Occidente en materia de libertad de expresión.
“En 2018, un grupo de 26 ONG, incluidas Human Rights Watch, Amnistía Internacional, Freedom House, Reporteros sin Fronteras, el Comité para la Protección de los Periodistas y otras, condenaron la decisión de un tribunal ruso de bloquear Telegram”, dijo la portavoz del Ministerio de Relaciones Exteriores de Rusia, Maria Zakharova.
“¿Creen que esta vez apelarán a París y exigirán la liberación de Durov?”, agregó Zakharova en un post en su cuenta personal de Telegram.
Funcionarios de la embajada rusa en París solicitaron acceso a Durov, informó Zakharova al medio estatal ruso RIA Novosti, pero añadió que las autoridades francesas consideran la ciudadanía francesa de Durov como su principal nacionalidad.
En una declaración a la AP a principios de este mes, Telegram aseguró que combate activamente el mal uso de su plataforma.
“Los moderadores utilizan una combinación de monitoreo proactivo e informes de usuarios para eliminar contenido que infrinja los términos de servicio de Telegram. Cada día, se eliminan millones de piezas de contenido perjudicial”, dijo la compañía.
Criptomoneda relacionada con Telegram pierde $2.7 mil millones después de la detención de su CEO
Un activo digital de un proyecto de blockchain vinculado a Telegram Messenger LLP llamado TONCOIN ha perdido aproximadamente $2.7 mil millones en valor de mercado, reflejando la incertidumbre generada por la detención del cofundador de la aplicación de mensajería.
Toncoin, el token de The Open Network, cayó más del 20% después de que se informara que Pavel Durov fue detenido en un aeropuerto de París el sábado, bajo sospecha de no haber tomado medidas para prevenir el uso delictivo de Telegram.
El criptoactivo, que ocupa el décimo lugar en capitalización de mercado, recuperó parte de la caída y se cotizaba a $5.69 a las 10:36 a.m. del lunes en Singapur, aunque sigue con una pérdida del 16% debido a la situación en desarrollo en torno a Durov, de 39 años, según datos recopilados por Bloomberg.
The Open Network, o TON, blockchain tiene acceso a los 900 millones de usuarios mensuales de Telegram a través de una asociación, y busca habilitar servicios como pagos dentro de la aplicación y juegos. El ascenso de TON generó especulaciones de que Telegram podría convertirse en una “super-app” al estilo de los gigantes chinos como WeChat.
La fundación detrás del proyecto, que tiene tres años, asegura que es independiente de Telegram. Sin embargo, los vínculos entre Telegram y TON convirtieron a este último en una de las iniciativas más destacadas en el mundo de las criptomonedas. En mayo, Pantera Capital Management LP describió la compra de Toncoin como la mayor inversión en la historia de la firma.
Donaciones y Apoyo
El multimillonario Durov también es el director ejecutivo de Telegram. La empresa, con sede en Dubái, emitió un comunicado diciendo que cumple con las leyes europeas, incluida la Ley de Servicios Digitales, y que Durov “no tiene nada que ocultar.”
Es “demasiado pronto para decir” qué impacto tendrá la detención de Durov a largo plazo en Telegram, comentó Richard Galvin, cofundador del fondo de cobertura DACM, que compró tokens de TON en una ronda privada a principios de 2023. La reacción del mercado durante el fin de semana “reflejó esta incertidumbre en el precio de TON” por el momento, agregó.
Galvin mencionó que el principal atractivo de la relación TON-Telegram “es la capacidad de introducir la vasta base de usuarios de Telegram a la funcionalidad cripto,” y que “cualquier cosa que debilite la posición competitiva de Telegram es negativa para TON.”
Debate sobre la libertad de expresión
Los gobiernos han criticado el enfoque relativamente flexible de Telegram en la moderación de contenido, argumentando que fomenta la criminalidad, mientras que los defensores de la libertad de expresión elogian la plataforma como un espacio para el debate abierto. Telegram es popular entre la comunidad cripto, por ejemplo, para compartir consejos de inversión.
La cuenta de TON en la red social X se unió a figuras como Elon Musk en expresar su apoyo a Durov, republicando los hashtags #FreePavel y #FREEDUROV y cambiando su logo al “Perro de la Resistencia” en una muestra adicional de respaldo.
El valor de los activos bloqueados en la blockchain de TON aumentó este año hasta alcanzar un máximo de $1.1 mil millones el mes pasado, pero la cifra ha retrocedido a $661 millones, según datos de DefiLlama. El precio de Toncoin se triplicó en el último año y el token tiene un valor de mercado actual de aproximadamente $14.4 mil millones, según CoinGecko.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
La organización conocida como la “Mexican Mafia” ha llevado a cabo su amenaza al filtrar datos sensibles del Poder Judicial de la Ciudad de México (PJCDMX). Este ataque cibernético, encabezado por un hacker que se hace llamar “Pancho Villa”, ha expuesto la información personal de más de 162,000 abogados, además de datos de varios funcionarios públicos y otros usuarios del sistema judicial.
El atacante, conocido como Pancho Villa, liberó la información confidencial del PJCDMX tras un plazo de 72 horas que había dado previamente.
Entre los datos filtrados se encuentran el código fuente del sistema de citas, credenciales de acceso, correos electrónicos, contraseñas de usuarios, y detalles relacionados con reclamaciones legales, citas, asignaciones de actuarios, pensiones y recibos. Esta filtración pone en serio peligro la seguridad y privacidad de las personas afectadas.
La información ha sido divulgada en foros de hackers y está accesible para quienes compartan otras filtraciones. Entre las instituciones más afectadas destacan el Tribunal Superior de Justicia de la Ciudad de México (TSJCDMX), el Instituto Mexicano del Seguro Social (IMSS) y la Suprema Corte de Justicia de la Nación. Este ataque ha revelado importantes fallos en la ciberseguridad del PJCDMX, lo que permitió a los hackers explotar vulnerabilidades en cuestión de minutos.
El ataque se ejecutó a inicios de agosto de 2024, utilizando técnicas avanzadas de escalada de privilegios que permitieron a los hackers desplazarse lateralmente dentro del sistema y extraer información valiosa sin ser detectados. También se sospecha que emplearon malware para asegurar su permanencia dentro de la red.
Este incidente ha provocado duras críticas hacia la gestión de la ciberseguridad por parte del gobierno. Expertos en seguridad informática, como Víctor Ruiz de SILIKN, han subrayado la necesidad urgente de mejorar las medidas de protección y concienciación sobre ciberseguridad en las instituciones gubernamentales.
Además de la filtración, la Mexican Mafia ha anunciado la venta de estas bases de datos en la web oscura, lo que podría derivar en usos maliciosos de la información, como fraudes, extorsiones y manipulaciones de juicios. La creciente desconfianza en la seguridad de los sistemas gubernamentales podría complicar la relación entre los ciudadanos y el gobierno, especialmente en lo que respecta a la compartición de información personal para acceder a servicios públicos.
El gobierno de la Ciudad de México y las instituciones afectadas están trabajando para contener el daño y reforzar sus sistemas de ciberseguridad. Sin embargo, la posibilidad de más filtraciones de datos sigue siendo una preocupación, y las autoridades han aconsejado a los usuarios afectados que tomen precauciones, como cambiar sus contraseñas y estar atentos a posibles intentos de fraude a través de correos electrónicos.
Donaciones y Apoyo
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Tomarse el tiempo para realizar estas configuraciones no solo optimiza el rendimiento y la seguridad del sistema, sino que también permite personalizarlo según tus necesidades y preferencias.
Si has instalado Linux por primera vez, es crucial saber que este sistema operativo es muy distinto a Windows o macOS. Notarás muchas diferencias, desde la manera en que se instalan y gestionan las aplicaciones hasta cómo se administran los permisos y la seguridad.
Linux, como plataforma de código abierto, es conocido por su flexibilidad y capacidad de personalización, pero requiere un enfoque diferente para aprovechar al máximo sus capacidades.
Aunque es un sistema versátil, seguro y fácil de usar, es fundamental configurar ciertos aspectos para asegurar un rendimiento óptimo y una experiencia de usuario satisfactoria. Aquí te presentamos 10 cosas que debes hacer después de haber instalado Linux. Al final, tu sistema funcionará como esperas.
1. Actualiza el sistema
Lo primero que debes hacer es actualizar tu sistema. Las actualizaciones son esenciales para mantener tu sistema seguro y funcionando correctamente. Abre tu terminal con Ctrl+Alt+T y escribe:
sudo apt update
sudo apt upgrade
Esto actualizará los repositorios y todos los paquetes instalados en tu sistema, asegurando que tengas las versiones más recientes. Si has instalado una distribución basada en Fedora, usa el siguiente comando:
sudo dnf update
2. Instala los codecs multimedia
Para reproducir una amplia variedad de archivos de audio y vídeo, necesitarás los codecs adecuados. Estos son esenciales para disfrutar de tus películas, música y otros contenidos multimedia sin problemas.
Puedes instalarlos desde el gestor de paquetes de tu distribución o descargando un paquete de codecs como ubuntu-restricted-extras (para Ubuntu y derivados) con el siguiente comando:
sudo apt install ubuntu-restricted-extras
Instala los controladores adicionales
Asegúrate de que tu hardware funcione correctamente instalando los controladores adecuados para tu tarjeta gráfica, tarjeta de sonido, impresora y otros dispositivos conectados a tu ordenador.
Puedes encontrar los controladores en el sitio web del fabricante o utilizar este comando:
sudo ubuntu-drivers autoinstall
Esto instalará automáticamente los controladores recomendados para tu hardware, asegurando el mejor rendimiento posible.
4. Elimina programas innecesarios
Muchas distribuciones Linux vienen con programas preinstalados que quizás no necesites, por lo que es mejor eliminar aquellos que no vayas a utilizar para liberar espacio en disco y mejorar el rendimiento del sistema.
Por ejemplo, si prefieres no usar LibreOffice, puedes desinstalarlo fácilmente abriendo la terminal y escribiendo:
sudo apt remove libreoffice*
5. Configura fuentes de software
Al añadir repositorios de software adicionales, ampliarás la cantidad de aplicaciones disponibles para instalar en tu sistema. Tendrás acceso a una mayor variedad de programas y herramientas.
Puedes añadir repositorios desde el gestor de paquetes o editando el archivo /etc/apt/sources.list (para distribuciones basadas en Debian). En Ubuntu, los mejores son PPA y Pacstall, y en Arch Linux, AUR.
6. Habilita Flatpak
Flatpak es una tecnología que facilita la instalación de software en cualquier distribución de Linux. Para habilitarlo, instala primero el paquete Flatpak y añade el repositorio de Flathub con estos comandos:
Esto te permitirá instalar aplicaciones desde Flathub, una fuente confiable de software.
7. Configura Wine
Si necesitas ejecutar programas de Windows en Linux, Wine y Bottles son tus aliados. El primero es una capa de compatibilidad que te permite ejecutar aplicaciones del sistema operativo de Microsoft, mientras que el segundo facilita la configuración y gestión de Wine.
Puedes instalarlos desde el gestor de paquetes de tu distribución o desde la terminal. Para ello, escribe:
La mayoría de las distribuciones Linux vienen con Firefox como navegador predeterminado. Si bien es uno de los mejores en esta plataforma, puedes preferir otro navegador como Google Chrome. Para instalarlo, descarga el paquete .deb desde la página web oficial y luego instala con los siguientes comandos:
9. Crea nuevos usuarios con diferentes privilegios
Si varias personas van a utilizar el mismo ordenador, es importante crear cuentas de usuario para cada una y asignarles los permisos adecuados. Puedes controlar qué puede hacer cada uno en el sistema y proteger tus datos personales.
Esto se puede hacer desde la terminal, escribiendo:
sudo adduser nombre_usuario
Para añadir un usuario a un grupo específico, utiliza este comando:
sudo usermod -aG nombre_grupo nombre_usuario
10. Crea copias de seguridad
Hacer copias de seguridad de tus archivos importantes es fundamental para protegerte de posibles pérdidas de datos. Utiliza una herramienta como Timeshift o Back In Time para programar copias de seguridad automáticas y asegurarte de que tus datos estén siempre a salvo.
11. Configura las reglas básicas del firewall
Configurar un firewall es crucial para proteger tu sistema. UFW (Uncomplicated Firewall) es una herramienta sencilla para gestionar las reglas del firewall en Linux. Para habilitar y configurar UFW, sigue estos pasos:
Estos comandos instalarán UFW, lo habilitarán y permitirán conexiones SSH.
12. Instala y configura un antivirus
Aunque Linux es conocido por su seguridad, es buena idea instalar un antivirus para protegerte contra posibles amenazas. ClamAV es una opción popular. Para instalarlo y configurarlo, sigue estos pasos:
sudo apt install clamav
sudo freshclam
Esto instalará ClamAV y actualizará su base de datos de virus.
Siguiendo estos pasos, transformarás tu instalación de Linux en un entorno potente y personalizado. Explora y descubre nuevas herramientas para ajustar tu sistema a tus necesidades y preferencias.
Este sistema te ofrece un mundo de posibilidades, y con estos ajustes iniciales, estarás bien encaminado para aprovechar todo su potencial.
Donaciones y Apoyo
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Las autoridades francesas, con el apoyo de Europol, han iniciado el 18 de julio de 2024 una “operación de desinfección” para limpiar los dispositivos infectados con el malware PlugX.
A raíz de un informe de la firma de ciberseguridad Sekoia.io, la Fiscalía de París comenzó una investigación preliminar sobre una botnet que involucraba a millones de víctimas a nivel mundial, incluyendo miles de dispositivos en Francia. Según las autoridades francesas, la botnet se utilizaba con fines de espionaje. La solución de desinfección fue proporcionada a través de Europol a los países socios, beneficiándose de esta operación internacional.
Donaciones y Apoyo
En septiembre de 2023, los investigadores de Sekoia lograron tomar el control de un servidor C2 vinculado al malware PlugX. Identificaron y adquirieron la dirección IP única asociada a una variante de este gusano por 7 dólares.
“Casi cuatro años después de su lanzamiento inicial, entre ~90,000 a ~100,000 direcciones IP públicas únicas siguen infectadas, enviando solicitudes distintivas de PlugX diariamente a nuestro servidor. Observamos en 6 meses más de 2,5 millones de IPs únicas conectándose a él”, según el informe publicado por Sekoia.
El malware PlugX es un troyano de acceso remoto (RAT) utilizado desde 2008 por varios grupos APT vinculados a China, incluyendo Mustang Panda, Winnti y APT41. Este RAT utiliza la técnica de carga lateral de DLL para cargar su propia carga maliciosa cuando se ejecuta una aplicación de software firmada digitalmente, como la herramienta de depuración x32dbg (x32dbg.exe).
Los atacantes lograron persistencia modificando entradas del registro y creando tareas programadas para mantener el acceso incluso cuando el sistema se reinicia.
Los investigadores analizaron la criptografía de las comunicaciones de PlugX y descubrieron que podían enviar comandos de desinfección a las estaciones de trabajo comprometidas. Describieron dos enfoques: uno que limpia solo la estación de trabajo y otro que desinfecta las unidades USB. Aunque el gusano no puede ser erradicado por completo, ofrecen a los países afectados un “proceso de desinfección soberano” para mitigar la infección.
En el momento de la publicación del informe, el gusano había sido observado en más de 170 países a nivel mundial con más de 2.495.000 infecciones únicas. Alrededor de 15 países representan más del 80% de las infecciones totales.
Debido a los posibles desafíos legales asociados con la realización de una campaña de desinfección a gran escala, la decisión de lanzar una desinfección masiva se deja en manos de los Equipos de Respuesta a Emergencias Informáticas nacionales (CERTs), las agencias de aplicación de la ley (LEAs) y las autoridades de ciberseguridad. La denominada “desinfección soberana” implica que estos organismos nacionales reciban datos del servidor de Sekoia sobre las infecciones dentro de sus jurisdicciones. Luego pueden decidir si iniciar una desinfección, basándose en su evaluación de la situación. Este proceso permite una respuesta adaptada, considerando las conexiones a internet transfronterizas y otras complejidades.
“Como se mencionó anteriormente, existen limitaciones en los dos métodos discutidos de desinfección remota. En primer lugar, el gusano tiene la capacidad de existir en redes aisladas, lo que hace que estas infecciones estén fuera de nuestro alcance. En segundo lugar, y quizás más importante, el gusano PlugX puede residir en dispositivos USB infectados durante un período prolongado sin estar conectado a una estación de trabajo”, concluye el informe. “Por lo tanto, es imposible eliminar por completo este gusano emitiendo un comando único a todas las estaciones de trabajo infectadas. En consecuencia, también recomendamos encarecidamente que los editores de seguridad creen reglas de detección efectivas contra esta amenaza en las estaciones de trabajo para prevenir el reutilización de esta botnet en el futuro.”
Ucrania ha lanzado un ciberataque masivo contra los cajeros automáticos de los bancos rusos, la operación cibernética comenzó el 23 de julio.
“Este es un momento oportuno para implementar por completo la tan deseada ‘sustitución de importaciones’ del Kremlin en forma de ábacos de madera, libros de ahorro en papel y pinturas rupestres para la contabilidad”, informó KyivPost. “En Rusia, ya se ha reconocido que la interrupción generalizada de los servicios en línea es el resultado de un ataque por parte de ‘hackers con motivaciones políticas’. La inteligencia ucraniana nos dijo que el ataque sigue en curso y está lejos de terminar”.
Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.
Una fuente de inteligencia ucraniana dijo a Kyiv Post que el ataque se describe como “ganando impulso”. La campaña de piratería es parte de la operación cibernética en curso en medio del conflicto más amplio entre Rusia y Ucrania. La lista de bancos rusos hackeados incluye Dom.RF, VTB Bank, Alfa-Bank, Sberbank, Raiffeisen Bank, RSHB Bank, Rosbank, Gazprombank, Tinkoff Bank y iBank.
Donaciones y Apoyo
Las tarjetas de débito y crédito de muchos clientes de bancos fueron bloqueadas de inmediato cuando intentaron usar cajeros automáticos. El ataque incluyó el congelamiento de los sistemas de pago bancarios y aplicaciones móviles, causando interrupciones en las oficinas personales y evitando pagos para el transporte público.
“Un ataque sin precedentes por parte de especialistas cibernéticos de la Dirección Principal de Inteligencia del Ministerio de Defensa de Ucrania [HUR] en el sector bancario ruso, que está involucrado en la financiación de la agresión armada de la federación rusa, ha estado ocurriendo durante varios días seguidos”, dijo una fuente que trabaja en inteligencia ucraniana a Kyiv Post.
El ciberataque llevado a cabo por Ucrania también interrumpió los servicios de los proveedores móviles y de internet rusos Beeline, MegaFon, Tele2 y Rostelecom. Los hackers también atacaron mensajeros en línea populares y las principales redes sociales rusas. El Kyiv Post también afirma que los hackers estatales obtuvieron acceso a las bases de datos de los principales bancos.
“Estamos haciendo todo lo posible para acelerar este proceso y devolver a los moscovitas a un tiempo en el que Bitcoin, acciones de bolsa o incluso el dólar no tenían impacto en sus vidas. Después de todo, simplemente no tendrán acceso a estos”, dijo una fuente del HUR a Kyiv Post.
Compañía de Seguridad en EE.UU. Engañada por Ciberdelincuente Norcoreano
KnowBe4, una firma de seguridad estadounidense, buscaba contratar a un ingeniero de software, pero terminó sin saberlo contratando a un ciberdelincuente norcoreano. Este actor malicioso no fue descubierto hasta que intentó comprometer la red de la empresa.
Falso Trabajador en Empresa de Seguridad
KnowBe4, conocida por ofrecer pruebas de seguridad de phishing para clientes corporativos, explicó en una publicación de blog que, aunque el ciberdelincuente no robó datos, compartieron la experiencia como una lección de seguridad organizacional. “Si nos puede pasar a nosotros, le puede pasar a casi cualquiera. No dejes que te pase a ti”, señaló Stu Sjouwerman, líder de la firma.
El incidente comenzó con un proceso de contratación estándar. La empresa publicó una oferta de empleo, recibió varios currículums y realizó entrevistas con los candidatos. El atacante, identificado anónimamente como “XXXX”, participó en cuatro entrevistas por videoconferencia, cumpliendo con todos los estándares de contratación.
Donaciones y Apoyo
No hubo problemas con la verificación de antecedentes ni con la coincidencia entre la fotografía del currículum y el rostro en las reuniones. Después de superar el proceso, XXXX fue contratado y se le envió un ordenador Mac para comenzar a trabajar. Sin embargo, poco tiempo después, se detectó actividad sospechosa.
Descubrimiento del Engaño
El equipo de KnowBe4 contactó al usuario del ordenador para investigar la causa de la actividad sospechosa. El falso empleado respondió que estaba ajustando su router para solucionar un problema de seguridad, lo que podría haber activado las alarmas.
En realidad, esta persona intentaba manipular el sistema para cargar malware con la ayuda de una Raspberry Pi. XXXX rechazó un intento de contacto posterior y dejó de responder. El FBI y los especialistas de ciberseguridad de Mandiant están colaborando para obtener más detalles del caso. Se ha confirmado que el atacante utilizó una identidad robada durante el proceso de contratación.
También se sospecha que el atacante manipuló digitalmente una fotografía y que el ordenador fue enviado a una “granja de ordenadores portátiles”. XXXX probablemente no estaba en Estados Unidos, sino que se conectaba remotamente desde Corea del Norte. Sjouwerman explicó que evitaron un compromiso de seguridad mayor porque los nuevos empleados tienen acceso restringido a los sistemas de la empresa.
Este incidente destaca la importancia de implementar medidas de seguridad estrictas durante el proceso de contratación y supervisar las actividades de los nuevos empleados, para evitar ser víctima de ataques similares.
Fallo Global en Sistemas Windows: Una Actualización de CrowdStrike Provoca Caos Mundial gamerneros.com
Miles de computadoras, sistemas y redes basadas en Windows están sufriendo interrupciones severas debido a una actualización fallida del proveedor de servicios de ciberseguridad CrowdStrike. Esta situación ha generado múltiples problemas, como cancelaciones de vuelos, parálisis de fábricas e interrupciones en transmisiones de televisión, reemplazadas en algunos casos por programas repetidos.
La última actualización de controladores de Falcon, lanzada por CrowdStrike, contenía errores significativos. Esto afectó inmediatamente a Azure, la plataforma de computación en la nube de Microsoft, utilizada para construir, probar, desplegar y administrar aplicaciones y servicios. Como resultado, empresas como Aena, Repsol y Osakidetza en España han visto sus sistemas informáticos colapsar.
Impacto Económico y Empresarial
El impacto económico de esta falla es difícil de cuantificar, ya que los problemas comenzaron temprano y aún no tienen una solución definitiva. El fallo ha afectado a bancos, supermercados, oficinas y muchas otras industrias a nivel mundial.
La compañía energética australiana AGL fue una de las primeras en señalar que el problema radicaba en una operación realizada por CrowdStrike. Aunque la empresa no ha hecho declaraciones públicas, un moderador en su subreddit confirmó que están al tanto de los problemas y están investigando. En los foros privados de la compañía, se mencionó un problema con el Falcon Sensor, que está causando pantallazos azules en los sistemas afectados.
Solución Temporal Propuesta
Brody Nisbet, empleado de CrowdStrike, informó a través de X (anteriormente Twitter) que han identificado el problema. Sugiere arrancar Windows en modo seguro o en el Entorno de Recuperación del Sistema (WRE) y eliminar el archivo C-00000291*.sys de la carpeta C:\Windows\System32\drivers\CrowdStrike para restaurar los sistemas afectados.
Current Action
CrowdStrike Engineering has identified a content deployment related to this issue and reverted those changes.
If hosts are still crashing and unable to stay online to receive the Channel File Changes, the following steps can be used to workaround this issue:
Workaround Steps:
Iniciamos Windows en modo seguro o en el entorno de Recuperación del Sistema.
Incidencias Notables
Entre los afectados por este fallo se encuentran aeropuertos en Europa, Estados Unidos y Asia. En el aeropuerto de Gatwick, por ejemplo, los lectores de códigos de barra no funcionan, lo que ha obligado a realizar comprobaciones manuales. También se han reportado problemas en hospitales de Alemania, donde se han cancelado operaciones no urgentes, aunque se mantiene la atención a pacientes. Los sistemas de emergencia en varios estados de Estados Unidos y los autobuses de la EMT en Madrid también están experimentando interrupciones.
CrowdStrike y su Relación con Microsoft
CrowdStrike, fundada en 2011 por George Kurtz, ex-CTO de McAfee, se ha convertido en una de las firmas de ciberseguridad más importantes del mundo, con más de 29,000 clientes. Su herramienta principal, CrowdStrike Falcon Cloud Security, está diseñada para detener infracciones en la nube y proporcionar protección avanzada para sistemas informáticos. Utiliza inteligencia artificial y técnicas de detección y respuesta de terminales (EDR) para proteger a sus clientes.
Problemas en Aeropuertos Españoles
Donaciones y Apoyo
Aena ha informado sobre una incidencia informática que está provocando alteraciones en los aeropuertos de España, causando retrasos en vuelos. En El Prat, los vuelos acumulaban un retraso de unos 28 minutos, y en Barajas, de 25 minutos, según datos de Flightradar.
Las incidencias se extienden a nivel global, afectando también a otros puntos de la red europea, como Alemania y Países Bajos. La caída de sistemas vinculados a Microsoft y la actualización de antivirus ha provocado alteraciones en aplicaciones de aerolíneas, bancos, sistemas internos de compañías y servicios de emergencias.
Repercusiones y Medidas Tomadas
En respuesta a la situación, muchas aerolíneas han tenido que operar manualmente, causando colas y retrasos desde primera hora de la mañana en varios aeropuertos. Iberia, la principal aerolínea española, ha señalado que están trabajando para solucionar el problema.
Para consultar el estado de los vuelos en la red de Aena, se puede acceder al portal oficial del gestor, Infovuelos. La caída de servicios online de Microsoft y problemas con la actualización de CrowdStrike han afectado significativamente la operativa en aeropuertos de Alemania y Países Bajos, así como en EE.UU. y Australia.
La actualización fallida de CrowdStrike ha generado un caos global, afectando a múltiples industrias y sistemas en todo el mundo. La solución temporal propuesta ha ayudado a mitigar algunos problemas, pero el impacto económico y las interrupciones continúan siendo significativos. CrowdStrike y Microsoft están trabajando para resolver los problemas y restaurar la normalidad lo antes posible.
Julian Assange, Fundador de WikiLeaks, Logra su Libertad tras Acuerdo con EE.UU.
Julian Assange, el fundador de WikiLeaks, ha llegado a un acuerdo con el Departamento de Justicia de Estados Unidos que le permitirá recuperar su libertad y regresar a su país natal, Australia, después de pasar cinco años en una prisión británica. Assange, de 52 años, se declaró culpable de un cargo de violación de la ley de espionaje debido a su participación en la obtención y publicación de documentos militares y diplomáticos clasificados en 2010, según los registros judiciales. Este acuerdo, que debe ser ratificado próximamente, pone fin a un prolongado proceso legal. “Julian Assange está libre”, anunció WikiLeaks en su cuenta de Twitter.
Stella Assange, esposa de Julian, expresó su inmensa gratitud a todos los que han apoyado la causa. En un video publicado en su cuenta de X (antes Twitter), se puede ver a Assange firmando los documentos del acuerdo, viajando en una furgoneta hasta el aeropuerto de Stansted en Londres y abordando un avión de regreso a Australia, acompañado por el alto comisionado australiano en el Reino Unido, Stephen Smith.
Detalles del Acuerdo y Consecuencias
El cargo de violación de la ley de espionaje por el que Assange se declaró culpable conlleva una pena máxima de 10 años de prisión. Sin embargo, se espera que la jueza Ramona Manglona, del tribunal de Saipán en las Islas Marianas del Norte, condene a Assange a cinco años, que se darán por cumplidos con el tiempo ya pasado en prisión en el Reino Unido, lo que resultará en su liberación inmediata.
Antes de este acuerdo, Assange enfrentaba 18 cargos, incluyendo 17 relacionados con la ley de espionaje y uno por intromisión en un ordenador, lo que podría haberle supuesto una pena máxima de 175 años de prisión. Estos cargos se derivaron de la filtración de más de 250.000 documentos clasificados del Departamento de Estado estadounidense en noviembre de 2010.
Un documento judicial presentado en Saipán indicaba que Assange conspiró para obtener y divulgar documentos relacionados con la defensa nacional a personas no autorizadas. Según el Departamento de Justicia de EE.UU., Assange rechazó comparecer ante un juzgado del territorio continental de EE.UU., prefiriendo ser juzgado en Saipán, más cerca de Australia, su destino tras la liberación.
Reacciones y Contexto
El primer ministro australiano, Anthony Albanese, ha sido un firme defensor de la liberación de Assange, argumentando que su prolongado encarcelamiento no beneficiaba a nadie y que era momento de que regresara a Australia. Esta postura ayudó a impulsar una campaña internacional a favor de la libertad del cofundador de WikiLeaks y de la libertad de prensa en general.
Assange ha pasado cinco años en la prisión de alta seguridad de Belmarsh en Londres, después de haber sido arrestado en abril de 2019 tras la revocación de su asilo en la Embajada de Ecuador en Londres. Durante su estancia en la embajada, tuvo dos hijos con Stella Assange.
La acusación original contra Assange incluía alentar y ayudar a la analista de inteligencia del Ejército estadounidense, Chelsea Manning, a robar y filtrar documentos clasificados, lo que resultó en la condena de Manning a 35 años de prisión, aunque su pena fue conmutada por el presidente Barack Obama en 2017.
Campaña Internacional
El desenlace final se atribuye a una campaña mundial que incluyó a organizadores de base, defensores de la libertad de prensa, legisladores y líderes políticos, así como a Naciones Unidas. Esta campaña facilitó un largo periodo de negociaciones con el Departamento de Justicia de EE.UU., culminando en un acuerdo que permitió la liberación de Assange. Según WikiLeaks, “la libertad de Julian es nuestra libertad”.
La liberación de Julian Assange marca el fin de un largo y complejo proceso legal que ha captado la atención mundial. Su regreso a Australia representa una victoria significativa para los defensores de la libertad de prensa y aquellos que han apoyado su causa durante años.