Lo + Nuevo
Tag

hackers

Browsing

Ucrania ha lanzado un ciberataque masivo contra los cajeros automáticos de los bancos rusos, la operación cibernética comenzó el 23 de julio.

“Este es un momento oportuno para implementar por completo la tan deseada ‘sustitución de importaciones’ del Kremlin en forma de ábacos de madera, libros de ahorro en papel y pinturas rupestres para la contabilidad”, informó KyivPost. “En Rusia, ya se ha reconocido que la interrupción generalizada de los servicios en línea es el resultado de un ataque por parte de ‘hackers con motivaciones políticas’. La inteligencia ucraniana nos dijo que el ataque sigue en curso y está lejos de terminar”.

Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.

Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.
Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.

Una fuente de inteligencia ucraniana dijo a Kyiv Post que el ataque se describe como “ganando impulso”. La campaña de piratería es parte de la operación cibernética en curso en medio del conflicto más amplio entre Rusia y Ucrania. La lista de bancos rusos hackeados incluye Dom.RF, VTB Bank, Alfa-Bank, Sberbank, Raiffeisen Bank, RSHB Bank, Rosbank, Gazprombank, Tinkoff Bank y iBank.

Donaciones y Apoyo

Las tarjetas de débito y crédito de muchos clientes de bancos fueron bloqueadas de inmediato cuando intentaron usar cajeros automáticos. El ataque incluyó el congelamiento de los sistemas de pago bancarios y aplicaciones móviles, causando interrupciones en las oficinas personales y evitando pagos para el transporte público.

“Un ataque sin precedentes por parte de especialistas cibernéticos de la Dirección Principal de Inteligencia del Ministerio de Defensa de Ucrania [HUR] en el sector bancario ruso, que está involucrado en la financiación de la agresión armada de la federación rusa, ha estado ocurriendo durante varios días seguidos”, dijo una fuente que trabaja en inteligencia ucraniana a Kyiv Post.

El ciberataque llevado a cabo por Ucrania también interrumpió los servicios de los proveedores móviles y de internet rusos Beeline, MegaFon, Tele2 y Rostelecom. Los hackers también atacaron mensajeros en línea populares y las principales redes sociales rusas. El Kyiv Post también afirma que los hackers estatales obtuvieron acceso a las bases de datos de los principales bancos.

“Estamos haciendo todo lo posible para acelerar este proceso y devolver a los moscovitas a un tiempo en el que Bitcoin, acciones de bolsa o incluso el dólar no tenían impacto en sus vidas. Después de todo, simplemente no tendrán acceso a estos”, dijo una fuente del HUR a Kyiv Post.

Fuente:

Cripto Casino - Stake
Conoce Stake Cripto Casino

Compañía de Seguridad en EE.UU. Engañada por Ciberdelincuente Norcoreano

KnowBe4, una firma de seguridad estadounidense, buscaba contratar a un ingeniero de software, pero terminó sin saberlo contratando a un ciberdelincuente norcoreano. Este actor malicioso no fue descubierto hasta que intentó comprometer la red de la empresa.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Falso Trabajador en Empresa de Seguridad

KnowBe4, conocida por ofrecer pruebas de seguridad de phishing para clientes corporativos, explicó en una publicación de blog que, aunque el ciberdelincuente no robó datos, compartieron la experiencia como una lección de seguridad organizacional. “Si nos puede pasar a nosotros, le puede pasar a casi cualquiera. No dejes que te pase a ti”, señaló Stu Sjouwerman, líder de la firma.

El incidente comenzó con un proceso de contratación estándar. La empresa publicó una oferta de empleo, recibió varios currículums y realizó entrevistas con los candidatos. El atacante, identificado anónimamente como “XXXX”, participó en cuatro entrevistas por videoconferencia, cumpliendo con todos los estándares de contratación.

Donaciones y Apoyo

No hubo problemas con la verificación de antecedentes ni con la coincidencia entre la fotografía del currículum y el rostro en las reuniones. Después de superar el proceso, XXXX fue contratado y se le envió un ordenador Mac para comenzar a trabajar. Sin embargo, poco tiempo después, se detectó actividad sospechosa.

Descubrimiento del Engaño

El equipo de KnowBe4 contactó al usuario del ordenador para investigar la causa de la actividad sospechosa. El falso empleado respondió que estaba ajustando su router para solucionar un problema de seguridad, lo que podría haber activado las alarmas.

En realidad, esta persona intentaba manipular el sistema para cargar malware con la ayuda de una Raspberry Pi. XXXX rechazó un intento de contacto posterior y dejó de responder. El FBI y los especialistas de ciberseguridad de Mandiant están colaborando para obtener más detalles del caso. Se ha confirmado que el atacante utilizó una identidad robada durante el proceso de contratación.

También se sospecha que el atacante manipuló digitalmente una fotografía y que el ordenador fue enviado a una “granja de ordenadores portátiles”. XXXX probablemente no estaba en Estados Unidos, sino que se conectaba remotamente desde Corea del Norte. Sjouwerman explicó que evitaron un compromiso de seguridad mayor porque los nuevos empleados tienen acceso restringido a los sistemas de la empresa.

Este incidente destaca la importancia de implementar medidas de seguridad estrictas durante el proceso de contratación y supervisar las actividades de los nuevos empleados, para evitar ser víctima de ataques similares.

Fuente (s):

Ciberataque de LockBit a la Reserva Federal: 33TB de Datos Comprometidos

El reciente ataque cibernético dirigido contra la Junta de la Reserva Federal (FED) de Estados Unidos, llevado a cabo por el grupo de ransomware LockBit, ha suscitado preocupación en todo el mundo. Este grupo de ciberdelincuentes, conocido por sus avanzadas técnicas de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque aún no han proporcionado una muestra de estos datos, la amenaza es clara y han fijado el plazo para el pago del rescate el 25 de junio de 2024.

LockBit, que ha ganado notoriedad por sus ataques sofisticados, ha puesto en una situación crítica a una de las instituciones financieras más importantes del planeta. Este grupo se especializa en infiltrarse en redes, cifrar datos y luego exigir un rescate a cambio de la clave de descifrado. En este caso, la Reserva Federal se enfrenta a la posibilidad de que una enorme cantidad de datos confidenciales pueda ser divulgada si no se cumplen las demandas del grupo.

El modus operandi de LockBit no solo incluye el cifrado de datos, sino también la extracción de información crítica. Esta estrategia aumenta la presión sobre las víctimas, quienes temen tanto la pérdida de acceso a sus datos como la posible exposición pública de información sensible. El ataque a la Reserva Federal no es solo una cuestión de seguridad nacional, sino también una potencial amenaza para la estabilidad económica global.

Las implicaciones de este ataque podrían ser vastas, ya que comprometer datos de una entidad tan crucial podría tener efectos en los mercados financieros y en la confianza en la seguridad de la información de las principales instituciones financieras. Este incidente subraya la importancia de fortalecer las medidas de ciberseguridad en todas las organizaciones, especialmente aquellas que juegan roles vitales en la infraestructura económica global.

Medidas y Respuesta

Actualmente, se están llevando a cabo investigaciones para determinar la magnitud del ataque y las posibles vías de mitigación. La Reserva Federal, junto con agencias de ciberseguridad y fuerzas del orden, están trabajando para evaluar el impacto y prevenir cualquier divulgación no autorizada de los datos comprometidos.

Este evento pone de relieve la constante amenaza de los ataques de ransomware y la necesidad de estrategias de defensa más robustas y proactivas. Además, resalta la urgencia de desarrollar planes de respuesta efectivos para incidentes de ciberseguridad, con el fin de proteger la integridad de los datos y la estabilidad de las instituciones clave.

En resumen, el ataque de LockBit a la Reserva Federal representa un desafío significativo para la seguridad cibernética global y subraya la necesidad de una vigilancia continua y mejoras en las defensas contra ciberataques.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Fuente (s) :

Fuentes adicionales:

Aumento Alarma de 700% en el Robo de Cuentas de WhatsApp en México

En los últimos meses, México, y especialmente la Ciudad de México, ha experimentado un alarmante aumento en el robo de cuentas de WhatsApp, con un incremento del 672% en los primeros meses de 2024 en comparación con el mismo periodo del año anterior. Este fenómeno ha sido documentado por el Consejo Ciudadano para la Seguridad y Justicia (CCPSJ), que reportó un aumento de tan solo 18 casos en los primeros meses de 2023 a 139 en el mismo periodo de 2024.

Métodos de los Estafadores

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp. La falta de denuncias ha permitido que este tipo de delitos prospere. Uno de los métodos más comunes es el timo de los seis dígitos: los estafadores envían mensajes solicitando con engaños un código que la víctima ha recibido en su teléfono y que es necesario para iniciar sesión en WhatsApp desde otro dispositivo. Luego, contactan a las víctimas alegando que han enviado el código por error o haciéndose pasar por un familiar o amigo en apuros. Si la víctima comparte este código, pierde acceso inmediato a su cuenta. Una vez que los estafadores obtienen control de la cuenta, suelen pedir un rescate para devolverla.

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.
Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.

Impacto y Respuesta de las Autoridades

Salvador Guerrero Chiprés, presidente del CCPSJ, ha destacado que este modelo criminal está diseñado para desalentar las denuncias. Los estafadores buscan obtener pequeñas sumas de dinero de muchas víctimas, lo que les permite generar ingresos significativos sin atraer demasiada atención.

“El 42% de las veces los montos solicitados son menores a 3,000 pesos, el 39% de las veces piden entre 3,000 y 5,000 pesos; el 7% solicita entre 15,000 y 30,000 pesos y otro 7% más de 30,000 pesos”.

Según Guerrero Chiprés, cada célula delincuencial, compuesta por tres personas, puede llegar a obtener hasta 60,000 pesos diarios si logran engañar a 20 personas con demandas de 3,000 pesos cada una.

Medidas de Protección y Prevención

Para protegerse de este tipo de estafas, es crucial tomar varias medidas de seguridad. Una de las más efectivas es habilitar la verificación en dos pasos en WhatsApp. Este sistema requiere que, además del código de seis dígitos enviado por SMS, se introduzca un código PIN previamente configurado por el usuario. De esta manera, aunque el estafador obtenga el código de seis dígitos, no podrá acceder a la cuenta sin el PIN adicional.

Además de activar la autenticación en dos pasos, se recomienda:

  • No compartir códigos de verificación: Nunca proporcionar el código de registro de WhatsApp a nadie, ni siquiera a amigos o familiares.
  • Desconfiar de mensajes sospechosos: Ser cauteloso con cualquier mensaje que solicite información personal o códigos de verificación, especialmente si proviene de un número desconocido o incluso si parece ser de un contacto conocido pero con un comportamiento inusual.
  • Evitar enlaces sospechosos: No abrir enlaces ni descargar archivos de fuentes desconocidas.
  • Reportar inmediatamente: En caso de recibir un mensaje sospechoso o ser víctima de una estafa, reportar inmediatamente a WhatsApp y a las autoridades correspondientes.

La Importancia de Denunciar

A pesar de la tendencia de no denunciar estos incidentes debido a las sumas relativamente bajas involucradas, es fundamental que las víctimas reporten los hackeos. El CCPSJ ofrece recursos para ayudar a las víctimas, como la aplicación ‘No + Extorsiones’, que cuenta con una base de datos de teléfonos dedicados a extorsionar, y un número de atención para reportar incidentes (55 5533 5533). (México)

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

Kali Linux ha lanzado su versión 2024.2, la primera actualización del año, que incluye dieciocho nuevas herramientas y soluciona el error Y2038. Kali Linux, reconocida por ser una herramienta vital para profesionales de la ciberseguridad y hackers éticos, sigue mejorando para mantener su relevancia en el ámbito de la seguridad informática.

La versión 2024.2 de Kali, que se numera como la segunda actualización del 2024, ahora ofrece GNOME 46 como una opción, con todos los temas y extensiones actualizados para esta versión del entorno gráfico. Además, el escritorio Xfce ha recibido mejoras, específicamente en los modos Kali-Undercover y HiDPI, que mejoran la estabilidad y corrigen varios errores, asegurando un mejor soporte para las últimas mejoras en el escritorio.

Innovaciones Visuales

Como es habitual en el primer lanzamiento del año, el equipo de Kali ha introducido nuevos elementos visuales, incluyendo fondos de pantalla renovados, y mejoras en el menú de inicio y la pantalla de inicio de sesión, mejorando no solo la estética del sistema operativo sino también la experiencia del usuario.

Nuevas Herramientas en Kali Linux 2024.2

La versión 2024.2 de Kali Linux incorpora dieciocho nuevas herramientas, ampliando su ya extenso arsenal de software de seguridad. Algunas de las herramientas más destacadas incluyen:

  • autorecon: Herramienta multiproceso para reconocimiento de redes.
  • coercer: Obliga a un servidor Windows a autenticarse en una máquina arbitraria.
  • dploot: Reescritura en Python de SharpDPAPI.
  • getsploit: Utilidad de línea de comandos para buscar y descargar exploits.
  • gowitness: Herramienta para captura de pantalla web con Chrome Headless.
  • horst: Herramienta de escaneo de radio altamente optimizada.
  • ligolo-ng: Herramienta avanzada de tunelización/pivotación.
  • mitm6: Pwned IPv4 a través de IPv6.
  • netexec: Herramienta para explotación de servicios de red.
  • pspy: Monitorea procesos de Linux sin permisos de root.
  • pyinstaller: Convierte programas Python en ejecutables independientes.
  • pyinstxtractor: Extractor de PyInstaller.
  • sharpshooter: Marco para generación de carga útil.
  • sickle: Herramienta de desarrollo de carga útil.
  • snort: Sistema de detección de intrusiones en la red.
  • sploitscan: Búsqueda de información CVE.
  • vopono: Ejecuta aplicaciones a través de túneles VPN.
  • waybackpy: Accede a la API de Wayback Machine usando Python.

Corrección del Error del Año 2038

El ‘problema del año 2038’, similar al error Y2K, afecta a los sistemas Linux que utilizan variables enteras de 32 bits para marcas de tiempo UNIX, que cambiarán a una fecha incorrecta en 1901 después del 19 de enero de 2038. Para solucionar esto, se han adoptado enteros de 64 bits, pero esto requiere que las aplicaciones y bibliotecas que usan variables de 32 bits se recompilen.

En Kali Linux, las arquitecturas ARM de 32 bits (armhf y armel) son las más afectadas. Kali ha completado su transición a t64, y se recomienda a los usuarios realizar una actualización completa para obtener los paquetes actualizados.

Actualizaciones en el Escritorio

Esta versión de Kali Linux incluye GNOME 46, con todos los temas y extensiones actualizados. También se han implementado nuevas correcciones de estabilidad y rendimiento en el escritorio Xfce, asegurando una interfaz más robusta y eficiente.

Cómo Obtener Kali Linux 2024.2

Para comenzar a usar Kali Linux 2024.2, puedes actualizar tu instalación existente o descargar las imágenes ISO para nuevas instalaciones. Los comandos para actualizar desde una versión anterior son los siguientes:

echo “deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware” | sudo tee /etc/apt/sources.list
sudo apt update && sudo apt -y full-upgrade
cp -vrbi /etc/skel/. ~/
[ -f /var/run/reboot-required ] && sudo reboot -f

Si ejecutas Kali en el Subsistema de Windows para Linux (WSL), actualiza a WSL2 para una mejor experiencia, incluida la capacidad de usar aplicaciones gráficas. Verifica la versión de WSL con el comando wsl -l -v.

Después de la actualización, confirma que se realizó correctamente con:

grep VERSION /etc/os-release

Kali Linux 2024.2 no solo introduce nuevas herramientas y mejoras visuales, sino que también aborda problemas críticos como el error Y2038. Esta versión sigue mejorando la utilidad y funcionalidad de Kali Linux, asegurando que siga siendo una herramienta esencial para los profesionales de la ciberseguridad. Puedes ver el registro de cambios completo en el sitio web de Kali para más detalles.

Esta versión de Kali Linux refleja un compromiso continuo con la innovación y la seguridad, proporcionando a los usuarios herramientas avanzadas para enfrentar los desafíos modernos en ciberseguridad.

Fuente (s) :

BingX exchange confiable de Criptomonedas

Atlas, una de las mayores distribuidoras de combustible en EE.UU., hackeada por BlackBasta

Atlas es una de las mayores distribuidoras nacionales de combustible en 49 estados continentales de EE.UU., con más de mil millones de galones por año.

El grupo de extorsión BlackBasta añadió a la compañía a su lista de víctimas en su sitio de filtraciones en Tor, según reportó el investigador Dominic Alvieri.

El grupo afirma haber robado 730GB de datos de Atlas, incluyendo información corporativa: cuentas, recursos humanos, finanzas, datos de ejecutivos y departamentos, así como datos de usuarios y empleados.

Cripto Casino - Stake
Conoce Stake Cripto Casino

El grupo publicó una serie de documentos como prueba del hackeo, incluyendo tarjetas de identificación, hojas de datos, solicitudes de pago de nómina y una imagen de la carpeta extraída de los sistemas de la víctima.

La empresa petrolera aún no ha revelado el supuesto incidente.

Black Basta ha estado activo desde abril de 2022 y, al igual que otras operaciones de ransomware, implementa un modelo de ataque de doble extorsión.

En noviembre de 2022, investigadores de Sentinel Labs informaron haber encontrado pruebas que vinculan al grupo de ransomware Black Basta con el grupo de hackers FIN7, motivado por fines financieros.

En noviembre de 2022, expertos del equipo de Cybereason Global SOC (GSOC) observaron un aumento en las infecciones de Qakbot como parte de una campaña agresiva de malware que lleva a infecciones de ransomware Black Basta en EE.UU.

La cadena de ataque comienza con una infección de QBot. Los operadores usan la herramienta de post-explotación Cobalt Strike para tomar el control de la máquina y finalmente desplegar el ransomware Black Basta. Los ataques comienzan con un correo electrónico de spam/phishing que contiene enlaces URL maliciosos.

Los investigadores notaron que una vez obtenida la accesibilidad a la red, el actor de la amenaza se mueve extremadamente rápido. En algunos casos observados por Cybereason, el actor de la amenaza obtuvo privilegios de administrador de dominio en menos de dos horas y desplegó el ransomware en menos de 12 horas.

Fuente (s) :

BingX exchange confiable de Criptomonedas

Una operación internacional de las fuerzas del orden, coordinada por el FBI, resultó en la incautación del infame foro de hackers BreachForums.

Este foro de ciberdelincuencia era utilizado por actores malintencionados para comprar, vender e intercambiar datos robados, incluyendo credenciales e información personal y financiera. Las autoridades también incautaron la página de Telegram asociada al foro de hackers.

Actualmente, el sitio web muestra un mensaje informando a los visitantes de su incautación por parte de las autoridades.
Actualmente, el sitio web muestra un mensaje informando a los visitantes de su incautación por parte de las autoridades.

Actualmente, el sitio web muestra un mensaje informando a los visitantes de su incautación por parte de las autoridades. El sitio también exhibe los logotipos de las agencias de seguridad involucradas en la operación, incluidas la NCA del Reino Unido, la Policía Federal Australiana, la Policía de Nueva Zelanda y la policía suiza.

“Este sitio web ha sido desmantelado por el FBI y el Departamento de Justicia con la asistencia de socios internacionales”, se lee en el mensaje publicado en el sitio incautado. “Estamos revisando los datos del backend del sitio. Si tiene información sobre actividades cibercriminales en BreachForums, por favor contáctenos”.

Según la declaración publicada por las fuerzas del orden en el sitio breachforums.ic3.gov, el FBI está investigando los foros de hackers conocidos como BreachForums y Raidforums.
Según la declaración publicada por las fuerzas del orden en el sitio breachforums.ic3.gov, el FBI está investigando los foros de hackers conocidos como BreachForums y Raidforums.

Según la declaración publicada por las fuerzas del orden en el sitio breachforums.ic3.gov, el FBI está investigando los foros de hackers conocidos como BreachForums y Raidforums.

Desde junio de 2023 hasta mayo de 2024, BreachForums (hospedado en breachforums.st/.cx/.is/.vc) fue administrado por el notorio actor ShinyHunters.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Desde marzo de 2022 hasta marzo de 2023, una versión separada de BreachForums (hospedada en breached.vc/.to/.co) fue gestionada por el actor de amenazas Pompompurin. En julio de 2023, el propietario de BreachForums, Conor Brian Fitzpatrick, alias Pompompurin, se declaró culpable de cargos de hacking.

En marzo de 2023, las fuerzas del orden estadounidenses arrestaron a Pompompurin; los agentes pasaron horas dentro y fuera de la casa del sospechoso y fueron vistos retirando varias bolsas de evidencia de la vivienda.

El hombre ha sido acusado de solicitar individuos con el propósito de vender dispositivos de acceso no autorizados. Fitzpatrick fue liberado bajo una fianza de $300,000 firmada por sus padres.

El foro de hackers BreachForums se lanzó en 2022 después de que las autoridades incautaran RaidForums como resultado de la Operación TORNIQUETE. Pompompurin siempre declaró que él “no estaba afiliado con RaidForums de ninguna manera.”

BingX exchange confiable de Criptomonedas

RaidForums (hospedado en raidforums.com y gestionado por Omnipotent) fue el foro de hacking predecesor de ambas versiones de BreachForums y funcionó desde principios de 2015 hasta febrero de 2022.

Las personas que tengan información que pueda ayudar en las investigaciones contra BreachForums v2, BreachForums v1, o Raidforums pueden llenar el cuestionario en el sitio web.

Fuente (s) :

BingX exchange confiable de Criptomonedas

Una base de datos que contiene información de 39,8 millones de datos de personas españolas nacidas entre 1926 y 2004. Esta base de datos contiene información como la fecha de nacimientonombreapellidosdirecciónciudad y código postal, por lo que básicamente pueden saber todo de nosotros si es cierto. De hecho, mirando los números, incluye casi la totalidad de ciudadanos del país y todo ocupando únicamente 40 MB.

BingX exchange confiable de Criptomonedas

Este documento de solo 40 MB que tiene los datos de casi 40 millones de ciudadanos españoles, se ha puesto a la venta en la Dark Web por 10.000 dólares. Este puede resultar un precio relativamente barato si tenemos en cuenta que es información de casi todos los ciudadanos del país. Ahora bien, no se trata de información crítica de una empresa importante, por lo que al final se limita a datos que pueden emplear para futuras campañas de engaño y fraude. Por ejemplo, pueden enfocarse en determinadas personas o grupos sabiendo su información a la hora de promocionar publicidad engañosa.

También puede ser de gran importancia para ciertas entidades tener estos datos y tal y salvo que quiera llevarlo a subasta, el primero en pagar se lleva el documento de 40 MB. Ahora bien, no sabemos si se trata de robo de datos real, por lo que la persona o institución que acabe pagando los 10.000 dólares sabrá la verdad.

https://twitter.com/DailyDarkWeb/status/1777374783019135341

Un conocido foro underground de habla rusa, en la que un usuario ha puesto a la venta por 10.000 dólares una base de datos “de los ciudadanos de España”.

No se ha revelado cómo ha obtenido esta base de datos

Un hacker asegura tener una base de datos de españoles nacidos entre 1962 y 2004 y los ofrece a otros ciberdelincuentes por $10,000 dólares.

la supuesta base de datos contiene el DNI, nombre, primer y segundo apellido, fecha de nacimiento, dirección, ciudad y código postal de los ciudadanos nacidos entre 1962 y 2004, y que la facilita en un archivo con un tamaño de 40 megas.

Es información que podría ser de utilidad para aquellos ciberdelincuentes que estén pensando realizar una campaña de phishing o similar, pues datos como la fecha de nacimiento o la dirección podrían ayudar a crear un ataque más personalizado y, por tanto, hacer que la víctima caiga en la trampa más fácilmente.

Afirma tener los datos de millones españoles no demuestra de ninguna forma que el contenido de esa base de datos es información real de los ciudadanos nacidos entre 1962 y 2004. Podría simplemente haber publicado el post en un foro de la dark web y esperar a ver si algún atacante cae en la trampa y paga 10.000 euros por la supuesta base de datos.


Fuente (s) :

BingX exchange confiable de Criptomonedas

Se ha descubierto que los actores de amenazas están explotando una falla crítica en Magento para inyectar una puerta trasera persistente en sitios web de comercio electrónico.

El ataque aprovecha CVE-2024-20720 (puntuación CVSS: 9,1), que Adobe ha descrito como un caso de “neutralización inadecuada de elementos especiales” que podría allanar el camino para la ejecución de código arbitrario. 

La empresa lo abordó como parte de las actualizaciones de seguridad publicadas el 13 de febrero de 2024.

Sansec dijo que descubrió una “plantilla de diseño inteligentemente diseñada en la base de datos” que se utiliza para inyectar automáticamente código malicioso para ejecutar comandos arbitrarios. “Los atacantes combinan el analizador de diseño de Magento con el paquete beberlei/assert (instalado por defecto) para ejecutar comandos del sistema”, dijo la compañía. “Debido a que el bloque de diseño está vinculado al carrito de pago, este comando se ejecuta cada vez que se solicita /checkout/cart”.

El comando en cuestión es sed, que se utiliza para insertar una puerta trasera de ejecución de código que luego es responsable de entregar un skimmer de pagos para capturar y filtrar información financiera a otra tienda Magento comprometida. 

El desarrollo se produce cuando el gobierno ruso acusó a seis personas por usar malware skimmer para robar información de pagos y tarjetas de crédito de tiendas de comercio electrónico extranjeras al menos desde finales de 2017.

Los sospechosos son Denis Priymachenko, Alexander Aseyev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk y Anton Tolmachev. Recorded Future News informó que los arrestos se realizaron hace un año, citando documentos judiciales.

“Como resultado, los miembros del grupo de atacantes informáticos se apoderaron ilegalmente de información sobre casi 160.000 tarjetas de pago de ciudadanos extranjeros y luego las vendieron a través de sitios web ocultos”dijo la Fiscalía General de la Federación de Rusia.

Fuente (s) :

Una acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países ha interrumpido la operación del ransomware LockBit.

acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países ha interrumpido la operación del ransomware LockBit

A continuación se muestra la imagen del sitio de filtración de Tor de la banda de ransomware Lockbit que fue incautada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido.

Cripto Casino - Stake
Conoce Stake Cripto Casino

“The site is now under the control of law enforcement. This site is now under the control of The National Crime Agency of the UK, working in close cooperation with the FBI and the international law enforcement task force, ‘Operation Cronos’,” reads the banner.

“We can confirm that Lockbit’s services have been disrupted as a result of International Law Enforcement action – this is an ongoing and developing operation. Return here for more information at: 11:30 GMT on Tuesday 20th Feb”

The Operation Cronos operation is still ongoing and NCA’s announced that more information will be published tomorrow, February 20, 2024.

BingX exchange confiable de Criptomonedas

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, trabajando en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, Operación Cronos”, dice el cartel.

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo”.

Los investigadores de vx-underground se pusieron en contacto con los administradores de la pandilla, quienes confirmaron que el FBI se había apoderado de su infraestructura.

LockBit es una importante operación de ransomware que surgió por primera vez en septiembre de 2019. En 2022, LockBit fue uno de los grupos de ransomware más activos y su prevalencia continuó hasta 2023. Desde enero de 2020, los afiliados que utilizan LockBit se han dirigido a organizaciones de diversos tamaños que abarcan sectores de infraestructura crítica. tales como servicios financieros, alimentación y agricultura, educación, energía, servicios gubernamentales y de emergencia, atención médica, manufactura y transporte. La operación de ransomware LockBit operó bajo un modelo de Ransomware como servicio (RaaS), reclutando afiliados para llevar a cabo ataques de ransomware mediante la utilización de herramientas e infraestructura de ransomware LockBit.


Según un informe conjunto publicado por autoridades estadounidenses y pares internacionales, el total de rescates pagados a LockBit en Estados Unidos es de aproximadamente 91 millones de dólares desde que se observó por primera vez la actividad de LockBit en Estados Unidos el 5 de enero de 2020.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino