Lo + Nuevo
Tag

hackers

Browsing

El cibercrimen parece estar recibiendo una dosis de su propia medicina. El grupo LockBit, considerado durante años uno de los colectivos de ransomware más prolíficos y sofisticados del mundo, ha sido víctima de un ciberataque que ha dejado al descubierto su estructura interna, estrategias y relaciones con víctimas. La filtración, que ha sido ampliamente difundida por analistas de ciberseguridad, se perfila como uno de los mayores golpes contra un grupo de ransomware-as-a-service (RaaS) en la historia reciente.

Una caída inesperada en su propio juego

El pasado 7 de mayo, investigadores de ciberseguridad notaron que el sitio de filtraciones en la Dark Web de LockBit había sido alterado. En lugar de su habitual listado de organizaciones víctimas, apareció un mensaje burlesco:

“No cometas crímenes, EL CRIMEN ES MALO. Con cariño, desde Praga”, acompañado de un enlace a un archivo comprimido.

Ese archivo, según confirmaron firmas como Qualys y Coalition, contiene una base de datos SQL del panel de afiliados de LockBit, con información extremadamente delicada: más de 60,000 direcciones de Bitcoin, más de 4,000 conversaciones privadas con víctimas, credenciales en texto plano, y detalles sobre más de 70 administradores y afiliados del grupo. Si bien el archivo no incluye claves privadas ni herramientas de descifrado, sí representa una mina de oro para investigadores y agencias de seguridad.

Una organización debilitada tras meses de presión

El ataque se suma a una cadena de eventos que han debilitado progresivamente a LockBit. En febrero de 2024, una operación internacional coordinada por fuerzas de seguridad bajo el nombre de “Operación Cronos” logró infiltrarse en su red, incautar infraestructura, extraer su código fuente y arrestar a varios miembros clave, entre ellos su presunto líder, Dmitry Yuryevich Khoroshev, alias LockBitSupp, quien enfrenta cargos y sanciones internacionales.

Aunque el grupo intentó reactivarse meses después con nuevos ataques, analistas como Trend Micro señalaron que su poder de impacto había disminuido notablemente. Ahora, con esta nueva filtración, su reputación ha quedado aún más dañada.

Lo que revela la base de datos filtrada

La información contenida en el archivo filtrado aporta una radiografía precisa de las operaciones de LockBit entre diciembre de 2024 y abril de 2025. Según un análisis de LeMagIT, el 35.5% de las víctimas durante ese periodo estaban ubicadas en la región Asia-Pacífico, mientras que solo el 10.8% eran de América del Norte.

Otros datos reveladores:

  • Los rescates exigidos variaban entre $4,000 y $150,000 USD, dependiendo del tipo de ataque.
  • LockBit ofrecía descuentos de hasta 20% si el pago se realizaba en Monero en lugar de Bitcoin, lo que refleja una preferencia por criptomonedas centradas en la privacidad.
  • Las conversaciones entre afiliados detallan tácticas para atacar respaldos, NAS y controladores de dominio, e incluso mencionan el uso de exploits contra software como Veeam, ampliamente utilizado en entornos empresariales.
  • El ransomware está configurado para detener procesos clave de recuperación antes de ejecutar el cifrado, buscando maximizar el daño y dificultar la restauración de datos.

¿Quién está detrás del ataque a LockBit?

Hasta ahora, se desconoce la identidad del grupo o individuo responsable de hackear a LockBit. Sin embargo, el mensaje dejado en su portal de filtraciones coincide con uno aparecido previamente en el sitio de otro grupo, Everest, lo que sugiere una posible campaña dirigida a desarticular colectivos criminales mediante su propia exposición.

La situación ha generado una gran expectación entre la comunidad de ciberseguridad, que ya analiza minuciosamente los datos expuestos en busca de pistas que ayuden a identificar a más miembros del grupo y, potencialmente, desmantelar aún más sus operaciones.

Una advertencia para los afiliados y aliados del ransomware

Además del daño operativo y reputacional, esta filtración podría tener implicaciones legales directas para quienes hayan colaborado con LockBit. La exposición pública de nombres, chats, estructuras de código y configuraciones internas pone en riesgo a los afiliados y podría disuadir a nuevos actores de aliarse con ellos en el futuro.

Expertos como Saeed Abbasi, de Qualys, subrayan la gravedad de la situación:

“Este tipo de filtraciones no solo son embarazosas para los grupos criminales, también tienen el potencial de desmantelar redes enteras de afiliados y socios cómplices.”

Conclusión: cuando los atacantes se convierten en víctimas

En el mundo del cibercrimen, el anonimato y la confianza interna son fundamentales. Al ser vulnerado, LockBit no solo pierde información, sino autoridad, poder de intimidación y legitimidad ante sus propios colaboradores.
Este incidente confirma una tendencia creciente: incluso los actores más sofisticados del ciberespacio pueden ser alcanzados, y su propia infraestructura se convierte en su talón de Aquiles.

Donaciones y Apoyo

Ciberataque juvenil paraliza a Marks & Spencer: pérdidas millonarias y filtración de datos

Una ofensiva cibernética atribuida a un grupo de jóvenes hackers ha causado estragos en Marks & Spencer, uno de los mayores minoristas del Reino Unido. Desde el pasado 22 de abril, la compañía ha visto interrumpidas operaciones clave como su tienda en línea, la contratación digital de personal, e incluso el abastecimiento de productos frescos en sus supermercados.

La empresa ha reconocido públicamente una filtración de datos personales de clientes, aunque asegura que la información bancaria permanece segura. A pesar de ello, el impacto económico es severo: una caída del 14% en bolsa y pérdidas estimadas en 50 millones de euros semanales.


¿Quién está detrás? Jóvenes hackers y ransomware como servicio

Expertos en ciberseguridad apuntan a que el ataque fue orquestado por integrantes de la red Scattered Spider, un colectivo descentralizado compuesto por adolescentes y jóvenes adultos —algunos de tan solo 16 años— procedentes principalmente de Reino Unido y Estados Unidos. Utilizan herramientas contratadas como DragonForce, un software malicioso que les permite ejecutar ataques de tipo ransomware.

“Estamos ante un claro caso de Crime as a Service”, señala Francesc Xavier Vendrell, analista de Parlem Tech. “Se infiltran en los sistemas, cifran la información y luego exigen un rescate. Pero incluso pagando, la empresa no tiene garantías de recuperar sus datos ni de evitar una filtración”.


Una red descentralizada y difícil de erradicar

Desde su primer ataque registrado en 2022, Scattered Spider ha sido vinculado con más de 100 incidentes contra empresas de sectores como telecomunicaciones, banca, comercio y juegos de azar. A pesar de algunas detenciones —como la del escocés Tyler Buchanan, arrestado en España y extraditado a EE. UU.— el grupo continúa activo gracias a su estructura informal y sin jerarquía.

Entre sus víctimas más notorias figuran los gigantes del entretenimiento Caesars Entertainment y MGM Resorts, a quienes exigieron rescates millonarios. En el caso de Caesars, se estima que se pagaron unos 15 millones de euros para restaurar operaciones, según la aseguradora especializada Brown & Brown.


Ataque con acento nativo y técnicas de ingeniería social

El ataque a Marks & Spencer no se ejecutó con sofisticadas vulnerabilidades técnicas, sino apelando al eslabón más débil: el factor humano. Según los investigadores, los atacantes se hicieron pasar por personal autorizado y, mediante llamadas telefónicas creíbles —gracias a su perfecto dominio del inglés británico—, lograron convencer a empleados clave del departamento de TI para que cambiaran sus credenciales de acceso.

Pere Martínez, socio en ITech by Plexus, remarca que “una autentificación de múltiples factores más estricta podría haber evitado el acceso no autorizado”. Esta es también la línea del Centro Nacional de Ciberseguridad del Reino Unido (NCSC), que ha actualizado sus recomendaciones para empresas, incluyendo verificaciones adicionales en accesos inusuales o desde ubicaciones sospechosas.


Ataques simultáneos a otras cadenas británicas

El caso de Marks & Spencer no ha sido aislado. Harrods y Co-op, otras dos grandes marcas del sector retail británico, también fueron atacadas en fechas muy cercanas. Aunque no se ha confirmado una conexión directa, un supuesto vocero de DragonForce afirmó en la BBC que grupos que utilizan su software están detrás de los tres incidentes.


Un nuevo escenario para el cibercrimen

Este episodio confirma una tendencia preocupante: el cibercrimen cada vez más accesible y profesionalizado, donde jóvenes sin afiliación a grandes mafias logran generar un impacto masivo mediante el uso de herramientas contratadas y técnicas de engaño. Con consecuencias millonarias y daños reputacionales graves, el sector empresarial se enfrenta al reto de reforzar su ciberseguridad ante amenazas cada vez más impredecibles y humanas.

Fuente (s) :

Donaciones y Apoyo

La reconocida plataforma de intercambio de criptomonedas Coinbase se enfrenta a una grave crisis de seguridad tras revelar que un grupo de empleados fue sobornado para filtrar información confidencial de usuarios. El incidente, que está siendo investigado activamente, podría suponer pérdidas de hasta 400 millones de dólares, según una notificación presentada ante la Comisión de Bolsa y Valores de EE. UU. (SEC, por sus siglas en inglés).

Un ataque interno y dirigido

Según detalló la compañía, los atacantes no accedieron a los sistemas internos mediante técnicas tradicionales de intrusión digital. En su lugar, optaron por un enfoque más directo: sobornaron a personal del área de atención al cliente, obteniendo así acceso privilegiado a información sensible de una porción limitada de la base de usuarios.

Una vez en posesión de estos datos, los ciberdelincuentes se hicieron pasar por empleados legítimos de Coinbase para contactar a sus víctimas. Con esa suplantación de identidad y utilizando credenciales reales, consiguieron que varios usuarios transfirieran parte o la totalidad de sus fondos.

Alcance limitado, impacto millonario

Aunque el ataque afectó a menos del 1% de los usuarios activos mensualmente —menos de 97,000 personas de un total estimado de 9.7 millones—, la empresa ha estimado que el reembolso de los fondos podría costarle entre 180 y 400 millones de dólares. Esta cifra sigue bajo evaluación mientras avanza la investigación.

Coinbase ha asegurado que todos los clientes afectados serán compensados y colabora estrechamente con las autoridades para dar con los responsables.

Información comprometida

Entre los datos filtrados figuran nombres completos, direcciones físicas, correos electrónicos, números telefónicos, contraseñas cifradas, documentos de identidad, fragmentos de números de la Seguridad Social, detalles bancarios y datos específicos sobre saldos y transacciones.

Este tipo de ataques —en los que se utiliza información legítima para engañar al usuario— no es nuevo en el mundo de las criptomonedas, pero la implicación directa de personal interno lo convierte en un caso especialmente alarmante.

Coinbase responde con una recompensa millonaria

En lugar de ceder a las exigencias de los atacantes, quienes habrían solicitado 20 millones de dólares para detener la filtración, Coinbase ha optado por ofrecer esa misma suma como recompensa a quien proporcione información que lleve a la identificación y arresto de los responsables. “No vamos a pagar por su silencio. Usaremos esos recursos para llevarlos ante la justicia”, afirmó la empresa en un comunicado oficial.

Un nuevo episodio en la guerra digital

Este incidente se suma a una lista creciente de ciberataques que afectan a plataformas del ecosistema cripto. En febrero, por ejemplo, el exchange Bibyt —el segundo más grande por volumen global— fue víctima del mayor robo registrado en el sector, con pérdidas estimadas en 1,500 millones de dólares en Ethereum. El ataque fue atribuido al Lazarus Group, una organización cibernética vinculada al gobierno de Corea del Norte.

En contraste, el caso de Coinbase resulta más contenido en términos económicos, pero representa un golpe significativo por el simbolismo de la marca.

Una plataforma bajo la lupa

Coinbase no es un jugador menor en el ecosistema. Se trata de una de las compañías más influyentes en el sector cripto, con presencia pública en Wall Street y, recientemente, incorporada al prestigioso índice S&P 500. Además, ha sido uno de los principales defensores de la regulación clara para los activos digitales en Estados Unidos.

Este incidente, por tanto, no solo afecta a sus usuarios, sino que también reabre el debate sobre la seguridad, la confianza y la necesidad de establecer protocolos más estrictos en una industria que sigue siendo objetivo prioritario para actores maliciosos.

Fuente (s):

Donaciones y Apoyo


¡Telefónica en Apuros! Un Malware Infostealer y un Toque de Ingeniería Social Revuelven el Nido de Datos

En un giro de los acontecimientos que solo se podría describir como “oh, no, otra vez no”, Telefónica, el gigante de las telecomunicaciones, ha confirmado una brecha en su sistema de venta de billetes que ha dejado sus datos internos más expuestos que un bañista en la playa de Benidorm.

El desastre comenzó cuando un infostealer decidió que el Jira de Telefónica era su nuevo patio de recreo. Sí, has leído bien, el malware infostealer y las tácticas de ingeniería social han jugado un papel estelar en este episodio de “cómo no proteger tus datos”. Según los investigadores de Hudson Rock, quienes tuvieron la dudosa suerte de charlar con los malhechores, más de 15 empleados fueron comprometidos con malware infostealer privado. ¿El resultado? Credenciales críticas que abrieron la puerta principal digital de Telefónica, específicamente a través de https://jira.globalsap.telefonica.com

.

Pero, oh, la trama se espesa. Una vez dentro, los atacantes, que forman parte del grupo Hellcat (sí, suena como un nombre de banda de rock de los 80), usaron su encanto y algunas técnicas de ingeniería social para convencer a dos empleados con privilegios administrativos de revelar el servidor correcto para forzar el acceso SSH. ¡Bravo por la creatividad!

Ahora, vamos a los detalles jugosos de lo que se llevaron:

  • 24.000 correos electrónicos y nombres de empleados: Imagina la fiesta de phishing que podrían organizar con esta lista.
  • 100.000 incidencias y resúmenes de JIRA: No solo saben lo que está pasando, sino también cómo y cuándo.
  • 5.000 documentos internos: Desde planes estratégicos hasta correos que probablemente dicen “esto es confidencial”, todo esto ahora está en manos no autorizadas.

Así que, amigos, si trabajas en Telefónica o conoces a alguien que lo haga, tal vez sea hora de cambiar la contraseña y revisar el correo no deseado con un poco más de escepticismo.

Donaciones y Apoyo

Fuente (s) :

Mantente alerta, porque en el mundo digital, parece que siempre hay alguien esperando para dar el próximo golpe.

Investigadores de McAfee han identificado 15 aplicaciones de tipo SpyLoan en Google Play que, en conjunto, acumulan más de 8 millones de descargas. Estas aplicaciones maliciosas han estado dirigidas principalmente a usuarios en Sudamérica, el Sudeste Asiático y África.

estas apps  se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan
estas apps se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan

¿Qué son las aplicaciones SpyLoan?

Las aplicaciones SpyLoan explotan técnicas de ingeniería social para obtener datos sensibles de los usuarios y permisos excesivos en sus dispositivos, lo que lleva a prácticas de extorsión, acoso y pérdidas financieras. Aunque inicialmente se presentan como soluciones financieras legítimas, estas aplicaciones tienen un propósito oculto: recopilar información personal de los usuarios para aprovecharla de forma indebida.

Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla.
Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla.

En resumen son aplicaciones (apps) que se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan por pagos a usuarios.

* Préstamo Seguro-Rápido, Seguro: 1.000.000 de descargas, principalmente dirigido a México

Si bien el comportamiento específico puede variar según el país, estas aplicaciones comparten características y códigos comunes a nivel de aplicación e infraestructura:

Distribución a través de tiendas de aplicaciones oficiales: a pesar de violar las políticas, estas aplicaciones a menudo pasan por los procesos de verificación de las tiendas de aplicaciones y están disponibles en plataformas como Google Play, lo que las hace parecer confiables.


Marketing engañoso: usan nombres, logotipos e interfaces de usuario que imitan a instituciones financieras de buena reputación para ganar credibilidad. A menudo, estas aplicaciones de préstamos se promocionan mediante anuncios en las redes sociales

Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.
Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.

Métodos de distribución

Algunas de estas aplicaciones maliciosas fueron promovidas mediante anuncios engañosos en redes sociales, destacando beneficios aparentes como tasas bajas de interés y requisitos mínimos. Estas estrategias generan una sensación de urgencia falsa que incita a los usuarios a tomar decisiones precipitadas.

Acciones tomadas por Google

Los investigadores de McAfee reportaron las aplicaciones a Google, quien notificó a los desarrolladores que sus productos violaban las políticas de Google Play. En respuesta, algunas de estas aplicaciones fueron suspendidas de la tienda, mientras que otras fueron actualizadas por sus desarrolladores para intentar cumplir con las políticas.

Incremento alarmante de actividad

El informe de McAfee destaca que la actividad de las aplicaciones SpyLoan ha crecido significativamente, con un aumento de más del 75% en aplicaciones maliciosas y dispositivos infectados entre el segundo y el tercer trimestre de 2024. Esto subraya la amenaza creciente que representan en el entorno móvil.

¿Cómo operan las aplicaciones SpyLoan?

Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla. Entre las tácticas más comunes se encuentran:

  • Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.
  • Simulación de legitimidad: Uso de nombres, logos y políticas de privacidad que imitan a instituciones financieras reales.
  • Requerimientos innecesarios: Solicitan permisos excesivos para una aplicación de préstamos, como acceso a contactos, SMS, almacenamiento, calendario, registros de llamadas y funciones como la cámara o el micrófono.

Una vez instaladas, estas aplicaciones pueden acosar a los usuarios mediante llamadas intimidantes, uso indebido de fotos o identificaciones, e incluso enviar mensajes masivos a los contactos del usuario, exponiendo información personal y causando humillación pública.

Casos destacados

En Perú, las autoridades llevaron a cabo un operativo en un centro de llamadas vinculado a estas aplicaciones, el cual había extorsionado a más de 7,000 víctimas en Perú, México y Chile. Este caso refleja la naturaleza global del problema, con reportes similares en distintas partes del mundo.

Conclusiones del informe

El informe de McAfee concluye que la amenaza de aplicaciones como SpyLoan es un problema global que explota la confianza de los usuarios y su desesperación financiera. Estas aplicaciones reutilizan código y estrategias, lo que les permite adaptarse rápidamente y evadir la detección por parte de las autoridades. Este enfoque en red amplifica el alcance de la amenaza y complica los esfuerzos para rastrear y desmantelar estas operaciones, ya que pueden trasladarse fácilmente a nuevas regiones.


Medidas recomendadas para los usuarios

  • Evitar descargas de fuentes no confiables: Descargue aplicaciones únicamente de desarrolladores reconocidos y revise las reseñas.
  • Revisar los permisos solicitados: Nunca conceda permisos que no sean esenciales para el funcionamiento de la aplicación.
  • Reportar actividades sospechosas: Si sospecha que una aplicación es maliciosa, repórtela de inmediato a Google Play.

La creciente sofisticación de estas aplicaciones destaca la importancia de la vigilancia y la educación sobre ciberseguridad, especialmente en países donde las regulaciones financieras y tecnológicas son menos estrictas.

Donaciones y Apoyo

Fuente (s) :

Hace pocos días, el grupo de ransomware RansomHub volvió a las portadas tras realizar un ataque cibernético masivo contra la Consejería Jurídica del Ejecutivo Federal (CJEF) de México. En este hackeo, el grupo robó 313 GB de información confidencial que incluía contratos administrativos, datos financieros, información personal de funcionarios, correos electrónicos y documentos internos. Lo que inició como una amenaza terminó con la liberación de 206 GB de información al no recibir el pago del rescate.

¿Un rescate ignorado?

RansomHub estableció el 25 de noviembre como fecha límite para que la CJEF pagara una suma desconocida a cambio de mantener la información fuera del alcance público en la dark web. Sin embargo, al no recibir respuesta, cumplieron su amenaza y liberaron una parte significativa de los datos robados. Entre los documentos expuestos hay desde contratos de alquiler hasta información personal de empleados, lo que eleva los riesgos de que otros actores malintencionados usen estos datos.

¿El resultado? Según informes, más de 5,000 personas ya han accedido a la información filtrada, convirtiendo un ciberataque en un posible caos de proporciones mayúsculas.

los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados.
los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados.

¿Quiénes son RansomHub y cómo operan?

RansomHub, activo desde 2018, es más que un grupo de hackers: es una empresa delictiva organizada. Utilizan un modelo conocido como Ransomware-as-a-Service (RaaS), que básicamente alquila sus herramientas de ataque a otros ciberdelincuentes a cambio de una comisión por los rescates. Es como si fueran el “Uber” del cibercrimen, pero en lugar de llevarte a casa, te dejan en medio de un lío de seguridad.

Especialistas de Cyberpeace explican que este grupo se enfoca en atacar entidades estratégicas, vendiendo la información robada si no logran obtener el rescate. RansomHub ha perpetrado ataques similares en varios países, principalmente en Estados Unidos, con tácticas cada vez más sofisticadas.

Una táctica clásica con toques de modernidad

El esquema es el mismo de siempre: infiltrarse en sistemas gubernamentales o corporativos, bloquear el acceso a archivos sensibles o amenazar con hacerlos públicos. Esta vez, el ataque incluyó un “demo” en forma de un contrato gubernamental filtrado para probar que iban en serio.

Según Cybernews, los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados. Es un combo aterrador que no solo pone en jaque la privacidad de individuos, sino que también plantea serias preguntas sobre la seguridad de los sistemas informáticos gubernamentales.

¿Qué dice el gobierno?

En su habitual conferencia matutina, la jefa de Gobierno, Claudia Sheinbaum, fue cuestionada sobre el ataque. Su respuesta, un tanto vaga, dejó mucho que desear: “Sobre el tema del hackeo, apenas hoy me van a entregar un informe”. Mientras tanto, los ciberdelincuentes ya habían cumplido su amenaza y compartido la información robada.

Lecciones del ciberespionaje moderno

El ataque de RansomHub no es solo un recordatorio de las vulnerabilidades en los sistemas de seguridad gubernamentales, sino también de lo peligrosa que puede ser la falta de acción rápida. Este caso destaca el impacto que un solo grupo organizado puede tener en la seguridad de datos nacionales y la urgencia de adoptar medidas preventivas más robustas.

Mientras tanto, los afectados tendrán que lidiar con la realidad de que su información personal ahora está flotando en la dark web, y el gobierno mexicano con las críticas de haber sido “hackeado como si nada”. Quizás lo más alarmante es que esto es solo una pieza en el vasto rompecabezas del cibercrimen moderno, donde cada ataque parece más audaz que el anterior.

Reflexión final: ¿Negociar con ciberdelincuentes o reforzar la seguridad?

Aunque pagar el rescate no garantiza la seguridad de los datos, este tipo de ataques plantea una incómoda pregunta: ¿es mejor negociar con los hackers o enfrentar las consecuencias de una filtración masiva? En cualquier caso, lo que está claro es que México necesita fortalecer urgentemente sus defensas cibernéticas para evitar futuros incidentes similares.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Espías rusos y su hackeo “de película”: cómo saltaron de Wi-Fi en Wi-Fi para infiltrarse en Washington

Un grupo de hackers rusos conocido como APT28 (o Fancy Bear, para los fans de los apodos creativos) ha llevado el ciberespionaje a un nivel completamente nuevo. Usando una técnica nunca antes vista, estos agentes digitales lograron infiltrarse en un portátil ubicado en Washington, D.C., atravesando múltiples redes Wi-Fi cercanas. ¿La misión? Extraer información sensible justo antes de la invasión rusa a Ucrania en 2022.

El “ataque del vecino más cercano”: un salto de Wi-Fi a Wi-Fi

Según Wired, el grupo APT28, que tiene vínculos con la inteligencia militar rusa, implementó un método que parece salido de una novela de espionaje. Conocido como el “ataque del vecino más cercano”, este enfoque les permitió tomar el control de un ordenador intermedio ubicado en un edificio cercano a su objetivo final. Desde allí, se conectaron a la red Wi-Fi de la víctima y obtuvieron acceso remoto al portátil deseado.

Steven Adair, experto en ciberseguridad y fundador de Volexity, documentó este hackeo sin precedentes. El grupo utilizó un ordenador ubicado “al otro lado de la calle”, comprometió la red de una empresa cercana, y desde ahí ejecutó el ataque con una precisión que haría sonrojar a cualquier villano de película.

Un titiritero digital desde miles de kilómetros

La operación, orquestada desde una ubicación no revelada en Rusia, se basó en la manipulación de redes empresariales y dispositivos intermedios. A diferencia de ataques convencionales donde el hacker está físicamente cerca, APT28 controló todo a kilómetros de distancia. Su meta: acceder a datos relacionados con proyectos estratégicos sobre Ucrania, justo semanas antes del inicio de la invasión.

¿Y cómo lo lograron? Primero, vulneraron una red empresarial cercana al objetivo. Luego, localizaron un ordenador con puerto Ethernet y tarjeta de red inalámbrica, lo que les permitió “saltarse” la autenticación de dos pasos (2FA). La seguridad adicional que normalmente protegería al sistema fue burlada al conectarse desde la red física de la víctima, usando intermediarios como piezas en un ajedrez cibernético.

El camino del hackeo: tres empresas, un objetivo

La investigación reveló que los hackers comprometieron contraseñas de varios usuarios en enero de 2022, pero no pudieron entrar debido a los mecanismos de seguridad. Entonces, en un golpe maestro, accedieron a una tercera empresa, se conectaron al ordenador intermedio y finalmente vulneraron la red Wi-Fi de la víctima.

Este enfoque, que requiere una coordinación impecable y tecnología avanzada, es una clara señal de las capacidades técnicas de APT28. Aunque el grupo no reclamó oficialmente el ataque, las pistas encontradas durante la investigación coinciden con otros casos de espionaje llevados a cabo por Fancy Bear, como el hackeo del Partido Demócrata en 2016 y la intrusión en las redes del parlamento alemán en 2015.

Hackeo digno de un Oscar (o de un juicio internacional)

Este ataque no solo resalta la vulnerabilidad de las redes Wi-Fi en entornos urbanos, sino también el ingenio de grupos como APT28 para explotar cada grieta en la seguridad cibernética. ¿Es un recordatorio de lo lejos que puede llegar el espionaje moderno? Definitivamente. ¿También un argumento para invertir en seguridad digital seria? Absolutamente.

Mientras tanto, el mundo sigue observando cómo los conflictos del siglo XXI no solo se libran en campos de batalla físicos, sino también en el etéreo y siempre inquietante reino del ciberespacio. ¡Ah, el futuro! Donde incluso tu red Wi-Fi puede ser parte de una trama de espionaje internacional.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha lo más importante de esta noticia aquí :

Una red masiva de routers y otros dispositivos ha sido atrapada en las redes de un malware controlado por actores chinos, y sí, España no ha salido indemne. Según un informe publicado este miércoles por el FBI, todo tipo de dispositivos IoT, esos cacharros que tenemos por casa y que siempre pensamos que “no pasa nada”, podrían haber caído en las garras de esta botnet.

Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años.
Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años.

El “villano” de esta historia se llama Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años. Aunque los principales afectados han sido Estados Unidos y Taiwán, España también ha recibido su dosis, con un 0,8% de dispositivos afectados. ¿Y qué es una botnet? Básicamente, es una red de dispositivos zombis (ordenadores, routers, cámaras, etc.) que han sido infectados y controlados a distancia por los malos de la película para hacer cosas como robar datos, atacar servidores o, quién sabe, programar la cafetera para preparar un espresso cuando menos lo esperas (vale, lo último no, pero te haces una idea).

Desde que empezó a operar en mayo de 2020, Raptor Train ha evolucionado como una auténtica amenaza, desarrollando una estructura cada vez más compleja, afectando a routers caseros, módems, cámaras IP, servidores NAS y demás dispositivos que, generalmente, uno tiene para ver Netflix en paz. Este malware ha infectado principalmente routers SOHO, esos que se usan en las pequeñas oficinas o en los hogares, y ha encontrado formas creativas para mantenerse en la sombra, mientras controla una red global de gadgets desprevenidos.

El FBI, siempre atento, ha estado siguiendo la pista de este tren (o mejor dicho, tren descarrilado) desde 2023, cuando lo descubrieron por primera vez. A lo largo de estos años, Raptor Train ha alcanzado su punto álgido, controlando simultáneamente más de 60.000 dispositivos a la vez. En total, desde 2020, se calcula que más de 200.000 dispositivos han sido convertidos en agentes involuntarios de esta botnet. No es una cifra pequeña, y lo peor es que muchos de estos dispositivos ni siquiera sabían que estaban involucrados en semejante trama.

En el informe que el FBI publicó el miércoles, aparece una lista de 19 países que han sido afectados, y, por suerte (o quizás por desgracia), España aparece en el último puesto con “apenas” unos 2.000 dispositivos comprometidos. Aunque la cifra suena grande, solo representa un 0,8% del total de la red. Si te consuela, toda Europa cuenta con unos 65.600 dispositivos infectados en total, así que podríamos decir que España no ha sido el principal objetivo. ¡Menos mal!

Y, ¿qué hacen los chicos malos con esta red de dispositivos zombi? Pues, básicamente, la usan como escudo para ocultar su identidad mientras lanzan ataques de denegación de servicio (DDoS) o comprometen redes específicas en Estados Unidos, todo ello, aparentemente, con la bendición (o al menos la indiferencia) del gobierno chino, según los investigadores.

A nivel global, América del Norte se lleva el trofeo como el continente más afectado, seguido de Europa, Asia y África. Pero, si hablamos de los procesadores más vulnerables, los dispositivos con arquitectura x86 y MIPS son los más frecuentemente comprometidos.

Finalmente, el FBI señala que los cerebros detrás de la operación manejan la botnet desde servidores que alojan una aplicación llamada “Sparrow”. Este software permite a los actores interactuar con la red infectada, y para acceder a ella, usan direcciones IP registradas en China Unicom Beijing Province Network. Así que sí, este tren llamado Raptor Train parece tener un boleto de ida desde China.

Donaciones y Apoyo

Fuente(s) :

Ucrania ha lanzado un ciberataque masivo contra los cajeros automáticos de los bancos rusos, la operación cibernética comenzó el 23 de julio.

“Este es un momento oportuno para implementar por completo la tan deseada ‘sustitución de importaciones’ del Kremlin en forma de ábacos de madera, libros de ahorro en papel y pinturas rupestres para la contabilidad”, informó KyivPost. “En Rusia, ya se ha reconocido que la interrupción generalizada de los servicios en línea es el resultado de un ataque por parte de ‘hackers con motivaciones políticas’. La inteligencia ucraniana nos dijo que el ataque sigue en curso y está lejos de terminar”.

Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.

Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.
Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.

Una fuente de inteligencia ucraniana dijo a Kyiv Post que el ataque se describe como “ganando impulso”. La campaña de piratería es parte de la operación cibernética en curso en medio del conflicto más amplio entre Rusia y Ucrania. La lista de bancos rusos hackeados incluye Dom.RF, VTB Bank, Alfa-Bank, Sberbank, Raiffeisen Bank, RSHB Bank, Rosbank, Gazprombank, Tinkoff Bank y iBank.

Donaciones y Apoyo

Las tarjetas de débito y crédito de muchos clientes de bancos fueron bloqueadas de inmediato cuando intentaron usar cajeros automáticos. El ataque incluyó el congelamiento de los sistemas de pago bancarios y aplicaciones móviles, causando interrupciones en las oficinas personales y evitando pagos para el transporte público.

“Un ataque sin precedentes por parte de especialistas cibernéticos de la Dirección Principal de Inteligencia del Ministerio de Defensa de Ucrania [HUR] en el sector bancario ruso, que está involucrado en la financiación de la agresión armada de la federación rusa, ha estado ocurriendo durante varios días seguidos”, dijo una fuente que trabaja en inteligencia ucraniana a Kyiv Post.

El ciberataque llevado a cabo por Ucrania también interrumpió los servicios de los proveedores móviles y de internet rusos Beeline, MegaFon, Tele2 y Rostelecom. Los hackers también atacaron mensajeros en línea populares y las principales redes sociales rusas. El Kyiv Post también afirma que los hackers estatales obtuvieron acceso a las bases de datos de los principales bancos.

“Estamos haciendo todo lo posible para acelerar este proceso y devolver a los moscovitas a un tiempo en el que Bitcoin, acciones de bolsa o incluso el dólar no tenían impacto en sus vidas. Después de todo, simplemente no tendrán acceso a estos”, dijo una fuente del HUR a Kyiv Post.

Fuente:

Cripto Casino - Stake
Conoce Stake Cripto Casino

Compañía de Seguridad en EE.UU. Engañada por Ciberdelincuente Norcoreano

KnowBe4, una firma de seguridad estadounidense, buscaba contratar a un ingeniero de software, pero terminó sin saberlo contratando a un ciberdelincuente norcoreano. Este actor malicioso no fue descubierto hasta que intentó comprometer la red de la empresa.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Falso Trabajador en Empresa de Seguridad

KnowBe4, conocida por ofrecer pruebas de seguridad de phishing para clientes corporativos, explicó en una publicación de blog que, aunque el ciberdelincuente no robó datos, compartieron la experiencia como una lección de seguridad organizacional. “Si nos puede pasar a nosotros, le puede pasar a casi cualquiera. No dejes que te pase a ti”, señaló Stu Sjouwerman, líder de la firma.

El incidente comenzó con un proceso de contratación estándar. La empresa publicó una oferta de empleo, recibió varios currículums y realizó entrevistas con los candidatos. El atacante, identificado anónimamente como “XXXX”, participó en cuatro entrevistas por videoconferencia, cumpliendo con todos los estándares de contratación.

Donaciones y Apoyo

No hubo problemas con la verificación de antecedentes ni con la coincidencia entre la fotografía del currículum y el rostro en las reuniones. Después de superar el proceso, XXXX fue contratado y se le envió un ordenador Mac para comenzar a trabajar. Sin embargo, poco tiempo después, se detectó actividad sospechosa.

Descubrimiento del Engaño

El equipo de KnowBe4 contactó al usuario del ordenador para investigar la causa de la actividad sospechosa. El falso empleado respondió que estaba ajustando su router para solucionar un problema de seguridad, lo que podría haber activado las alarmas.

En realidad, esta persona intentaba manipular el sistema para cargar malware con la ayuda de una Raspberry Pi. XXXX rechazó un intento de contacto posterior y dejó de responder. El FBI y los especialistas de ciberseguridad de Mandiant están colaborando para obtener más detalles del caso. Se ha confirmado que el atacante utilizó una identidad robada durante el proceso de contratación.

También se sospecha que el atacante manipuló digitalmente una fotografía y que el ordenador fue enviado a una “granja de ordenadores portátiles”. XXXX probablemente no estaba en Estados Unidos, sino que se conectaba remotamente desde Corea del Norte. Sjouwerman explicó que evitaron un compromiso de seguridad mayor porque los nuevos empleados tienen acceso restringido a los sistemas de la empresa.

Este incidente destaca la importancia de implementar medidas de seguridad estrictas durante el proceso de contratación y supervisar las actividades de los nuevos empleados, para evitar ser víctima de ataques similares.

Fuente (s):