Lo + Nuevo
Tag

noticias

Browsing

Científicos de la Universidad Técnica de Dinamarca en Copenhague y la Universidad Tecnológica de Chalmers en Gotemburgo, Suecia, afirman que han logrado velocidades de datos de 1,8 petabits por segundo utilizando un solo láser y un solo chip óptico.

Esta velocidad es el doble de la cantidad total de tráfico de Internet global que se envía cada segundo. En cualquier momento del día, el ancho de banda de Internet promedio utilizado por toda la población del mundo se estima en alrededor de 1 petabit/s.

La velocidad es el doble de la cantidad total de tráfico de Internet global que se envía cada segundo.

Este esquema describe la arquitectura de la infraestructura masivamente paralelizada que ha sido necesario poner a punto para hacer posible la transferencia de este descomunal volumen de información.

Los investigadores utilizaron un chip óptico que convierte la luz de un láser infrarrojo en un espectro de arco iris. La conversión se lleva a cabo utilizando un peine de frecuencia especial, por lo que la luz con una longitud de onda se puede utilizar para generar una gran cantidad de ondas de diferentes frecuencias, que son adecuadas para la transmisión de datos por cable de fibra óptica.

Victor Torres-Company, profesor de la Universidad Tecnológica de Chalmers en Suecia e investigador principal del proyecto, dijo que las características del peine de frecuencia de nitruro de silicio son adecuadas para su uso en la transmisión de datos de fibra óptica. Además, algunas de sus características se obtuvieron por accidente y no por diseño.

El experimento se llevó a cabo a una distancia de 7,9 km. El equipo de científicos espera que en el futuro, al escalar el chip óptico, sea posible aumentar la tasa de transferencia de datos a 100 petabits por segundo.

Fuente (s) :

El grupo de hackers “Guacamaya” extrajo información de los ejércitos en Chile, Colombia, El Salvador, Perú y México, por lo que pronto se revelará una gran cantidad de información

Una cuenta auto identificada como la correspondiente a Grupo Guacamaya, ha tuiteado que el objetivo de las filtraciones es que los latinoamericanos “sepan la verdad acerca de lo que está pasando en cada país“, y agradece a Latinus y a Carlos Loret por difundir información de la filtración, desde detalles sobre una hospitalización del presidente, hasta información sobre operativos de seguridad, como aquel en el que se capturó y liberó a Ovidio Guzmán.

La información hackeada es una filtración de 6 terabytes de información de decenas de miles de correos alojados en los servidores de la Sedena, archivos que datan del año 2016 hasta septiembre de este año.

Guacamaya utilizó una vulnerabilidad ProxyShell, lo que permite ejecutar código en un servidor de forma remota para acceder a varias documentaciones, pero en el caso específico de la SEDENA, se aprovechó una antigua vulnerabilidad de Zimbra.

Aprovechando un problema ya documentado

Esta plataforma, según detalla Hiram Alejandro, CEO de Seekurity, es un software para correos electrónicos y de colaboración utilizado principalmente para leer y escribir mensajes, sincronizar contactos, así como calendarios y documentos.

Sin embargo, este programa tenía dos vulnerabilidades descubiertas en 2022, mismas que afectaban únicamente a la versión de pago del servicio, que permitían a un atacante ingresar por el puerto de administrador por defecto, obtener sus privilegios y escribir archivos en el servidor, permitiendo ejecutar comandos en sistemas sin parches.

El grupo menciona que explotando esta vulnerabilidad, y luego de subir una webshell, pudieron descargar todos los correos en el directorio deseado. Incluso señalan que  en el servidor de la SEDENA había otros scripts malintencionados, algunos con fecha del 5 de julio, además de que encontraron evidencia de que otros hackers

@adalparedes1 La sedena fue hackeada por un grupo de hacktivistas llamados guacamaya, lograron filtrar más de 6tb de documentos. Más información en adalparedes.com #guacamayaleaks #hacktivism #hacktivistas #hackers #hacking #noticias #tecnologia #ciberseguridad ♬ Tech – TomyJiz

Grupo Guacamaya también vulneró con el mismo mecanismo a la Policía Nacional Civil de El Salvador, al Comando General de las Fuerzas Militares de Colombia, a la Fuerza Armada de El Salvador y al Ejército de Perú. La cantidad de datos robados varía entre 35 y 275 GB según la organización, salvo para la Policía Nacional Civil de El Salvador, cuyo robo ascendió a 4 TB,  y a la SEDENA, cuyo robo fue de 6 TB.

  • Policía Nacional Civil de El Salvador (4 TB, @pnc.gob.sv)
  • Comando General de las Fuerzas Militares de Colombia (275 GB, @cgfm.mil.co)
  • Fuerza Armada de El Salvador (50 GB, @faes.gob.sv)
  • Comando Conjunto de las Fuerzas Armadas de Perú (35 GB, @ccffaa.mil.pe)
  • Ejercito del Perú (70 GB, @ejercito.mil.pe)

Grupo Guacamaya se reconoce a sí mismo como un grupo de hacktivismo.

Una cuenta NO OFICIAL correspondiente a Grupo Guacamaya, ha tuiteado que el objetivo de las filtraciones es que los latinoamericanos “sepan la verdad acerca de lo que está pasando en cada país“, y agradece a Latinus y a Carlos Loret por difundir información de la filtración, desde detalles sobre una hospitalización del presidente, hasta información sobre operativos de seguridad, como aquel en el que se capturó y liberó a Ovidio Guzmán.

La operación ha sido monitoreada por especialistas en ciberseguridad desde el pasado 19 de septiembre. Fue entonces cuando el investigador de la empresa de ciberseguridad Cronup, Germán Fernández, tuiteó que el grupo aprovechó la vulnerabilidad ProxyShell (notificada desde agosto del 2021 y que permite ejecutar remotamente código en el servidor) para acceder a servidores Microsoft Exchange de las organizaciones. Aunque finalmente el grupo ha dicho que la vulnerabilidad utiliza fue Zimbra

AMLO reconoce hackeo

Este viernes, el presidente López Obrador reconoció que la información filtrada sobre su estado de salud es cierta e informó que el hackeo y robo de información a la SEDENA se dio porque se está dando un cambio en su sistema.

“Es cierto hubo un ataque cibernético; así le llaman al robo de información mediante estos mecanismos modernos; extraen archivos, es gente muy especializada, no cualquiera, no sé si en México haya especialistas en este campo de la cibernética, tengo entendido que este mismo grupo ya ha hecho lo mismo en otros países, creo que en Colombia o en Chile, por eso creo que es algo que se maneja desde el extranjero, que no es de México”, dijo López Obrador.

“No hay nada que no se sepa”, dijo López Obrador en su conferencia matutina de este viernes al restarle importancia al evento e indicó que el hackeo ocurrió durante un cambio del sistema de comunicación de la Sedena, y aunque no precisó fechas, el colectivo Guacamaya divulgó que este ocurrió el pasado 19 de septiembre.

Fuente (s) :

La Policía de Londres informó que fue arrestado al adolescente de 17 años, aparentemente en relación con los hackeos de Uber y el desarrollador de Grand Theft Auto, Rockstar Games. Arion K., de origen albanés, pero residente en Londres, ha sido, por segunda vez, detenido. El joven de 17 años arrestado bajo sospecha de hackear Rockstar Games y filtrar ‘GTA 6’ permanece en un centro de detención juvenil, según confirmó la Policía de Londres

La policía de Londres ha confirmado que el adolescente fue detenido por hackeo como parte de una investigación promovida por la National Crime Agency’s (NCA) y la National Cyber Crime Unit (NCCU).

Según Eurogamer, el joven se presentó ante la corte juvenil de Highbury Corner y se declaró inocente del cargo por mal uso de un ordenador. No obstante, sí se reconoció culpable de haber violado las condiciones de su fianza. “El adolescente ha sido enviado a un centro de detención juvenil”, indicó Michael O’Sullivan, detective inspector de la policía de Londres.

La justicia británica lo acusó formalmente, aunque posteriormente lo devolvió a su hogar bajo fianza. Si bien los términos de su libertad no se dieron a conocer oficialmente, en los últimos días surgieron informes que mencionar que su único castigo adicional fue la prohibición de conectarse a internet por 30 días.

El adolescente está detenido por cargos que incluyen conspiración para atacar al menos dos sistemas informáticos diferentes. El arresto del jueves por la noche de este adolescente puede haber llevado a la captura de uno de los mayores filtradores de videojuegos en la historia reciente.

La Policía de Londres confirmó el arresto de un sospechoso de Oxford en un canal de redes sociales que se usa regularmente para actualizaciones sobre arrestos policiales, y aclaró la edad del sospechoso, junto con una vaga acusación de «sospecha de hackeo», y que la investigación fue coordinada con los Estados Unidos.

Hasta el momento las autoridades aún no han confirmado nada, pero varios periodistas británicos de renombre afirman que efectivamente se trata del autor del robo y filtración de GTA

La filtración en cuestión es una de las más grandes de la historia reciente, ya que contiene esencialmente el estreno mundial del muy esperado videojuego Grand Theft Auto VI. Hasta la filtración de esta semana, los fanáticos de la serie solo tenían rumores sobre su escenario potencial (una ciudad similar a Miami, Vice City) y protagonistas. Ambos rumores fueron confirmados por la filtración, que Rockstar finalmente confirmó que era legítimo y se originó a partir de una versión del juego de tres años.

Antes del arresto del jueves, el autor de la filtración del juego de GTA VI afirmó inicialmente estar involucrado en una reciente violación masiva de datos de Uber, y Uber acusó públicamente al grupo Lapsus$ de la intrusión.

Las autoridades británicas no confirmaron la veracidad de este informe en ese momento, debido a las reglas de confidencialidad con respecto a los sospechosos menores de edad. Entonces, si la filtración de GTA VI podría vincularse con los esfuerzos de Lapsus$, este vínculo aún no está confirmado en este momento.

Los esfuerzos de hackeo de Lapsus$ han sido descritos por los miembros en sus canales de chat oficiales de Telegram. La mayoría de los métodos del grupo, al menos como se han revelado públicamente, se han aprovechado de las vulnerabilidades en los sistemas estándar de autenticación multifactor de «dos factores», que generalmente giran en torno a menos opciones de inicio de sesión seguras que un atacante puede explotar.

El autor de la filtración de GTA VI sugirió anteriormente que obtuvo acceso no autorizado al código fuente de Rockstar al acceder a la interfaz de chat de Slack de la compañía.

Las filtraciones de Grand Theft Auto VI continúan haciendo mucho ruido por una variedad de razones. Una pequeña minoría de internautas que no dudaron en criticar duramente el aspecto visual de las imágenes y videos sustraídos a Rockstar, difundiendo su autoproclamado conocimiento al afirmar que GTA VI, tal como lo veía el general público este fin de semana, fue gráficamente decepcionante.

Fuente (s) :

Puedes escuchar la noticia dando click aqui :


Según algunas teorías, el mismo hacker, atacante de 18 años, que hace apenas unos días “hackeó a UBER por diversión“, ahora ha comentado que el a hackeado a RockStar en el foro GTA Forums con el usuario  teapotuberhacker. En el hackeo afirma haber robado el código fuente de GTA 5  y  6, además de filtrar en el foro GTAForums 90 vídeos reales del juego.

RockStar está haciendo un esfuerzo tremendo borrando los vídeos subidos Youtube, Mega, Telegram, Twitter, Instagram, etc. Aún así, los vídeos están tan compartidos que siguen apareciendo especialmente en Telegram. El atacante parece que uso el mismo modus operandi que con Uber, accediendo al servidor Slack (utilizando los credenciales robados de un trabajador) y también a la Wiki de Confluence.

@adalparedes1 Duros golpes en #ciberseguridad, primero hackean a #uber y después a #rockstargames #noticias #hackers #hacking #cybersecurity #rockstargameshacked ♬ News / news / drama / tension (loop)(1086814) – SoLaTiDo

Se especula que el autor del hackeo a  Uber y Rockstar sea Arion, principal miembro del grupo Lapsus, así lo afirma pompompurin, el administrador de BreachForums.

Uber, en una actualización del comunicado oficial sobre su “incidente de seguridad” cree que el autor está afiliado con el Grupo Lapsus$, lo que confirma la teoría que Arion (líder de Lapsus$) sea el autor del hackeo a Uber y también del filtrado del juego GTA VI

  •  Finalmente RockStar Games confirma en un comunicado en Twitter el hackeo:

    “We recently suffered a network intrusion in which an unauthorized third party illegally accessed and downloaded confidential information from our systems, including early development footage for the next Grand Theft Auto. At this time, we do not anticipate any disruption to our live game services nor any long-term effect on the development of our ongoing projects.

    We are extremely disappointed to have any details of our next game shared with you all in this way. Our work on the next Grand Theft Auto game will continue as planned and we remain as committed as ever to delivering an experience to you, our players, that truly exceeds your expectations.  We will update everyone again soon and, of course, will properly introduce you to this next game when it is ready. We want to thank everyone for their ongoing support through this situation.” – Rockstar Games.

La cuenta de Telegram del atacante fue borrada ayer por la noche, así como numerosos canales de Telegram donde estaban filtrando los vídeos.

Los vídeos y parte del código fuente se filtraron por primera vez en GTAForums ayer, donde un actor de amenazas llamado «teapotuberhacker» compartió un enlace a un archivo comprimido RAR (videos.rar) de 3,2GB que contiene 90 vídeos robados.

 El mensaje original fue eliminado y hoy ha sido restaurado pero eliminando todo el material, enlaces, imágenes del código fuente, de los vídeos, etc.

Los vídeos parecen haber sido creados por los desarrolladores para depurar algunas características del juego, tales como los ángulos de la cámara, el seguimiento de los NPC y las localizaciones de Vice City. Además, algunos de los vídeos contienen conversaciones habladas entre el protagonista y otros NPC.

Después de que los miembros del foro mostraran su incredulidad de que el hackeo fuera real, el ciberdelincuente afirmó que estaba detrás del reciente ciberataque a Uber y ha filtrado capturas de pantalla del código fuente tanto de Grand Theft Auto V como de Grand Theft Auto 6 como prueba adicional.

Rockstar Games es hackeada

El ciberdelincuente afirma haber robado «el código fuente y los activos de GTA 5 y 6, la versión de prueba de GTA 6», pero está intentando extorsionar a Rockstar Games para evitar que se publiquen más datos.


También publicaron 9.000 líneas de código a modo de ejemplo:

Por ese motivo, dice que está aceptando ofertas de más de 10.000 dólares por el código fuente y los activos de GTA V, pero no está vendiendo el código fuente de GTA 6 de momento.

Aunque Rockstar Games no ha emitido declaración oficial de momento, Jason Schreier, de Bloomberg, ha confirmado que la filtración es válida después de hablar con fuentes de Rockstar.

Desde entonces, los vídeos filtrados han llegado a YouTube y Twitter, y Rockstar Games ha emitido avisos de infracción de la DMCA y solicitudes de retirada para que los vídeos sean eliminados de las distintas plataformas.

«Este vídeo ya no está disponible debido a una reclamación de derechos de autor por parte de Take 2 Interactive», reza la reclamación de derechos de autor de Take 2 Interactive, propietaria de Rockstar Games. Estas demandas de retirada refuerzan la idea de que los videos que andan circulando por la red sobre GTA6 son reales.

Los vídeos filtrados en los que aparece un personaje jugable femenino se alinean con la información que hasta ahora teníamos sobre GTA VI. En julio Bloomberg avanzó que el título iba a tener dos protagonistas y que uno de ellos iba a ser una mujer latina llamada Lucia. El protagonista masculino aparece con una camiseta negra o sin mangas. La historia de ambos personajes está influenciada por Bonnie y Clyde. Por otro lado, hay clips donde vemos Vice City Metro, lo que nos indica que GTA VI se ambienta en una versión ficticia de Miami como GTA: Vice City. 

aquí algunas capturas de los vídeos:

Aportaciones y Donaciones con Criptomonedas


Fuentes:

Puedes escuchar la noticia dando click aqui 🙂

Presuntamente un hacker, joven de 18 años atacó a Uber y obtuvo acceso al código fuente de la empresa, así como a canales de comunicación internos (dashboards) y herramientas de administración de la compañía. Según declaraciones al New York Times , realizó este ciberataque solo por diversión. Asegura que ha atacado Uber porque la compañía tiene una seguridad muy débil. Además, en el mensaje de Slack que anunció la brecha, también ha señalado que a los conductores de Uber tendrían que pagarles más.

El atacante habría conseguido acceder a sistemas IT críticos de la compañía consiguiendo las credenciales de Slack de uno de sus empleados.

@adalparedes1

♬ [News coverage] Inorganic: Flat: 12(1011945) – 8.864

Después de hackear Uber, el atacante envió una notificación vía Slack a todos los trabajadores informándoles del hackeo de la empresa  Los empleados pensaron que era una broma.

Este jueves por la tarde Uber ha sufrido un ciberataque que involucra una violación de sus sistemas informáticos y que ha desconectado sus sistemas internos de comunicaciones y de ingeniería, según han informado al New York Times y fue confirmado por la misma empresa Uber unas horas después.

“Actualmente estamos respondiendo a un incidente de ciberseguridad. Estamos en contacto con la policía y publicaremos actualizaciones adicionales aquí a medida que estén disponibles”, ha señalado Uber en una de sus cuentas oficiales de Twitter.

Este mensaje es lo único que ha comunicado Uber sobre el ciberataque del que ha sido víctima en el momento de escribir estas líneas. No obstante, el New York Times explica que esta brecha de seguridad sería el resultado de un ataque de ingeniería social dirigido contra uno de los trabajadores del gigante de la movilidad, de quien habría conseguido robar las credenciales de su cuenta de Slack, el servicio de comunicación que emplean a nivel interno, y así habría obtenido acceso a los sistemas internos de Uber.

Siguiendo la información del New York Times, el primer medio que ha informado del ciberataque, Uber desconectó el sistema de Slack después de que los empleados recibieran un mensaje. “Anuncio que soy un hacker y Uber ha sido completamente hackeado”, decía el mensaje, que continuaba enumerando varias bases de datos internas que supuestamente habían sido comprometidas.

Así han asaltado Uber: -Credenciales de la VPN obtenidas por Ingeniería social. -Escaneo de la red interna encuentra una carpeta compartida con scripts PowerShell que contienen user/pass de admin del PAM. -Domain Admin y “Game Over” 

Después de obtener acceso a las credenciales, el actor de amenazas le dijo a Leo que iniciaron sesión en la red interna a través de la VPN corporativa y comenzaron a escanear la intranet de la empresa en busca de información confidencial.

Como parte de estos escaneos, dice que encontró un script de PowerShell que contiene credenciales de administrador para la plataforma de administración de acceso privilegiado (PAM) Thycotic de la empresa, que se utilizó para acceder a los secretos de inicio de sesión para otros servicios internos de la empresa.

    “Está bien, básicamente Uber tenía un recurso compartido de red \\[redactado] puntos. El recurso compartido contenía algunos scripts de PowerShell.

    uno de los scripts de PowerShell contenía el nombre de usuario y la contraseña de un usuario administrador en Thycotic (PAM) Con esto pude extraer secretos para todos los servicios, DA, DUO, Onelogin, AWS, Gsuite”

Según el medio estadounidense, la persona que se ha atribuido este ciberataque  dijo tener 18 años y que decidió hackear los sistemas de Uber porque “tenían poca seguridad”. Al parecer, logró las credenciales de Slack del empleado haciéndose pasar por una persona de TI corporativa, lo que le permitió acceder a sistemas internos de Uber.

Habría tenido acceso a muchos sistemas críticos de IT de Uber

La cuenta de Twitter @vxunderground, especializada en temas de ciberseguridad, ha publicado un hilo sobre este ciberataque en el que señala que “afirma haber comprometido completamente Uber” y ha compartido varias capturas de pantalla de los sistemas que habría vulnerado, algunos de ellos críticos que van más allá de Slack. Y es que también incluirían datos de las finanzas de la compañía, de vSphere, de AWS y de Google Workspace.

Además, Bleeping Computer asegura haber visto otras capturas de pantalla compartidas por el pirata informático que muestran que también ha conseguido acceder al software de seguridad de Uber y a su dominio de Windows.

Por el momento esto es todo lo que se sabe sobre este ciberataque del que ha sido víctima Uber, del que por ahora la compañía se ha limitado a confirmar que está “respondiendo a un incidente de ciberseguridad” y que lo están investigando en colaboración con la Policía. No obstante, lo cierto es que todo apunta a que es un hackeo de gran magnitud y seriedad y que no es la primera vez que Uber se ve afectada por problemas de ciberseguridad.

El más importante fue el que experimentó en 2016, cuando sufrió otra violación de datos que afectaba a 57 millones de pasajeros y conductores en un incidente que vio la luz a finales de 2017, con la compañía saliendo muy mal parada al revelarse que había pagado 100.000 dólares a los atacantes para ocultar la violación. Asimismo, cabe recordar que Uber también se ha visto salpicada este verano por la investigación de “Uber Files”, que desvela, a partir del análisis de 124.000 archivos internos de la compañía, las estrategias que ha utilizado para implantarse en decenas de países y presionar a políticos de primer nivel. Sin embargo, más allá del escándalo, lo cierto es que no ha tenido mayores consecuencias, como valoraron para Escudo Digital Carles Mur y Juan Varela, profesores de EAE Business School.

Cómo se realizó el ciberataque a Uber

The New York Times, que fue el primero en informar sobre el ciberataque a Uber, explica que el mismo se realizó mediante ingeniería social contra un empleado de alto perfil y en concreto comprometiendo su cuenta del servicio de comunicación empresarial, Slack. 

La ingeniería social se ha convertido en una técnica muy popular entre los ciberdelincuentes y lo hemos visto en ataques recientes contra otras empresas como Twitter , MailChimp, Robinhood y Okta. El usuario siempre es el eslabón más «débil» de la cadena de seguridad y es el principio que sustenta este tipo de ataques informáticos.

Como la cuenta de Uber estaba protegida con autenticación multifactor, el atacante supuestamente usó un ataque de fatiga de MFA y fingió ser el soporte de TI de Uber para convencer al empleado de que aceptara la solicitud de MFA.

Fuente: Kevin Beaumont

Los ataques de fatiga de MFA se producen cuando un actor de amenazas tiene acceso a las credenciales de inicio de sesión corporativas, pero la autenticación multifactor bloquea el acceso a la cuenta. Luego emiten repetidas solicitudes de MFA al objetivo hasta que las víctimas se cansan de verlos y finalmente aceptan la notificación.

Esta táctica de ingeniería social se ha vuelto muy popular en los recientes ataques contra empresas conocidas, como Twitter, MailChimp, Robinhood y Okta.

The New York Times informa que el atacante afirmó haber accedido a las bases de datos de Uber y al código fuente como parte del ataque.

Además del compromiso de sistemas críticos TI y del programa de recompensas por errores de seguridad HackerOne (muy grave por los motivos citados), no es descartable que los datos personales de usuarios hayan sido comprometidos.

Para Uber, no es el primer incidente de este tipo. En 2018, acordó el pago de 148 millones de dólares por una violación de datos de 2016 que el servicio de transporte compartido ocultó incumpliendo la normativa al respecto. El jefe de seguridad de Uber entonces, fue acusado de encubrir la violación.

En aquella ocasión, los piratas informáticos robaron datos de 57 millones de conductores y pasajeros, incluida información personal como nombres, direcciones de correo electrónico y número de licencia de conducir. Uber encubrió ilegalmente el caso, pagó a los piratas informáticos 100.000 dólares para eliminar la información y les pidió que firmaran un acuerdo de confidencialidad. El ciberataque actual parece más grave aún, aunque no hay información oficial que podamos valorar. 

Fuente (s) :

La guerra de los chips USA vs China continúa

Puedes escuchar la noticia en audio aquí

  • La medida podría paralizar la capacidad de la empresa china para realizar trabajos como el reconocimiento de imágenes y señala una gran escalada en la guerra tecnológica entre Estados Unidos y China.
  • Los chips avanzados tienen usos comerciales, pero también tienen aplicaciones informáticas militares, como explorar imágenes satelitales en busca de armas o bases militares

AMD y Nvida enfrentan nuevos requisitos de licencia impuestos por el gobierno de EE. UU. que restringen las ventas de chips avanzados utilizados para inteligencia artificial a China.

Como informa Protocol, las restricciones bloquearán el acceso de China a las GPU Nvidia y AMD de gama alta. Nvidia confirmó los nuevos requisitos de licencia en un Formulario 8-K presentado ante la Comisión de Bolsa y Valores. Afectará la venta de las GPU A100 y A100X existentes de Nvidia, DGX Systems , así como sus próximos chips H100. Para AMD, las ventas de sus chips de la serie M1200 se ven afectadas. Los chips futuros también están cubiertos por las restricciones si igualan o superan al silicio actual en términos de rendimiento máximo y rendimiento de E/S de chip a chip.

El motivo de las nuevas restricciones está relacionado con la seguridad nacional y los intereses de la política exterior, y el Departamento de Comercio de EE. UU. declara que el objetivo es evitar que “China adquiera y use tecnología estadounidense en el contexto de su programa de fusión militar-civil para impulsar su ejército”. los esfuerzos de modernización, cometen abusos contra los derechos humanos y permiten otras actividades malignas”.

Como informa Reuters, China se opone a las nuevas restricciones. El portavoz del Ministerio de Comercio de China, Shu Jueting, dijo ayer en una conferencia de prensa que la medida “socava los derechos e intereses legítimos de las empresas chinas y la estabilidad de las cadenas industriales y de suministro mundiales”.

Las restricciones serán escalonadas, y Nvidia confirmará que podrá cumplir con los pedidos del A100 y completar el desarrollo de su chip H100 a través de las instalaciones de la compañía en Hong Kong hasta el 1 de septiembre de 2023. Cualquier exportación que se dirija a EE. UU. los clientes pueden continuar hasta el 1 de marzo del próximo año.

China representa una parte significativa de las ventas de Nvidia y, según un archivo de la SEC, podría afectar hasta $400 millones en ventas trimestrales. En un comunicado, Nvidia dijo que estaba trabajando con clientes en China para desviar sus compras a productos alternativos y puede buscar una licencia donde los reemplazos no funcionarían. AMD vende muchos menos chips de IA en China y no cree que las restricciones tengan un efecto material en sus ingresos.

Fuente (s) :

La marca de moda de lujo también está diseñando de forma privada una estrategia comercial de metaverso a largo plazo.

Cada vez mas tiendas y empresas aceptan las criptomonedas como forma o metodo de pago. A partir del próximo mes, la marca de moda de lujo francesa Balenciaga comenzará a aceptar Bitcoin y Ethereum como pago en línea y en ubicaciones físicas seleccionadas, según The Wall Street Journal.

El movimiento convierte a Balenciaga en la última marca de moda heredada en adoptar las criptomonedas como método de pago. A principios de este mes, Gucci anunció que comenzaría a permitir pagos con criptomonedas en línea y en cinco tiendas. Gucci actualmente acepta las criptomonedas Bitcoin, Bitcoin Cash, Ethereum, Litecoin, Dogecoin y Shiba Inu como forma de pago.

Balenciaga inicialmente permitirá el pago solo en Bitcoin o Ethereum, las dos criptomonedas más grandes por capitalización de mercado, pero planea expandir el programa a otras monedas a su debido tiempo.

La moda de lujo no es ajena a Web3. El año pasado, numerosas marcas heredadas, incluidas Balenciaga, Gucci, Nike, Dolce & Gabbana y Burberry, lanzaron colecciones NFT y ventanas emergentes de metaverso. A pesar de lo tradicionales que son estas marcas en algunos aspectos, aparentemente todas están alineadas con la moda digital como una oportunidad comercial: según varios expertos de la industria que hablaron con Decrypt en octubre, la industria de la moda digital podría eventualmente acercarse o incluso igualar el valor de $ 2 billones. del mercado físico de la moda.

En diciembre, Balenciaga anunció la formación de una unidad comercial de metaverso interna. Si bien Cédric Charbit, el director ejecutivo de la etiqueta, se negó a revelar nada al WSJ con respecto a los planes o la estrategia a largo plazo de la unidad, sí dijo que ve “el metaverso como un país”, un mercado tan importante como cualquier nación en la que la marca se encuentre actualmente. opera en.

La noticia de la adopción de las criptomonedas por parte de Balenciaga llega cuando muchos creen que el mercado de las criptomonedas está entrando en otro Crypto Winter. La cantidad de Bitcoin necesaria para comprar una sudadera con capucha de Balenciaga de $ 1,250 en noviembre valdría un poco menos de $ 563 hoy. Pero la turbulencia del criptomercado no intimida al liderazgo de la marca. Cuando se le preguntó si la reciente caída del mercado afectó la posición de Balenciaga sobre las criptomonedas, Charbit simplemente respondió que su pensamiento era “a largo plazo”.

Fuente (s) :

El ransomware LockBit es una de las grandes amenazas actuales. Actualmente es el grupo con más víctimas públicas y con diferencia. Además está considerado el más rápido del mundo, puede cifrar 53 GB de datos en solo 4 minutos. En un informe realizado por la plataforma de analítica de datos Splunk, en el que analizaron los ransomware actuales más peligrosos sobre víctimas en Windows 10 y Windows Server 2019, la mejor marca ha sido para una muestra de LockBit 2.0, que ha tardado 4 minutos y 9 segundo para cifrar 53 GB de datos en todo tipo de formatos: PDF, Word, fotos, vídeos, etc.

Después de 400 ejecuciones de ransomware, los tiempos que tardaban en cifrar datos procedentes de 98.561 archivos han dejado constancia de las diferencias en los tiempos para completarlo. 

   Sin embargo, de media, el resto de muestras de la misma familia tampoco es que hayan tardado mucho más, ya que el tiempo que han necesitado es de 5 minutos y 50 segundos.

Pero, después de LockBit, el segundo ransomware más rápido es el de la familia Babuk, que ha tardado una media de 6 minutos y 34 segundos para cifrar la misma cantidad de datos. En tercer lugar se ha situado Avaddon, cuyo promedio de tiempo ha sido de 13 minutos y 15 segundos. 

   De todas las familias de ransomware analizadas, Mespinoza ha sido la que más ha tardado en llevar a cabo el secuestro de estos datos, con un tiempo de una hora, 54 minutos y 54 segundos.

LockBit 2.0 y el uso de las políticas de grupo en Windows

Una de las familias de ransomware como servicio más populares, observada por primera vez en septiembre de 2019, y que ha tenido cierto protagonismo afectando a sistemas de control industrial lanza ahora una nueva versión. Recordemos que la primera versión 1.0 contenía un bug con el cuál se podían descifrar los archivos, no así en la versión 2.0

Después de que las temáticas relacionadas con el ransomware fueran prohibidas en algunos de los principales foros usados por los ciberdelincuentes para evitar atraer la atención de las autoridades, algunos grupos como LockBit empezaron a promocionar su servicio en busca de afiliados en las webs que tienen preparadas para filtrar los datos que roban de las empresas a las que atacan.

LockBit 2.0 está promocionando sus características entre aquellos delincuentes que quieran formar parte de este esquema criminal para repartirse los beneficios. Este tipo de grupos se encarga de desarrollar el malware y de proporcionar soporte a los criminales que lo utilicen para cifrar los datos de sus víctimas. Cuando las víctimas pagan el rescate, este se reparte entre los afiliados encargados de acceder a las redes corporativas, robar la información y cifrarla y los desarrolladores del malware.

Normalmente, cuando los delincuentes acceden a una red corporativa y consiguen hacerse con el controlador del dominio, estos suelen utilizar software de terceros para desplegar scripts que tratan de desactivar el software antivirus que esté instalado, y así evitar que la ejecución del ransomware sea detectada y bloqueada.

Sin embargo, en las nuevas muestras detectadas se observa una automatización de este proceso mediante el cual el ransomware se distribuye de forma automática por la red corporativa cuando se ejecuta en un controlador de dominio. Para conseguirlo, el ransomware genera una nueva política de grupo en el controlador del dominio que luego es enviada a todos los dispositivos de la red.

powershell.exe -Command “Get-ADComputer -filter * -Searchbase ‘%s’ | foreach{ Invoke-GPUpdate -computer $_.name -force -RandomDelayInMinutes 0}”

Imprimir la nota de rescate

Además, esta nueva versión de LockBit también incluye una interesante funcionalidad (vista anteriormente en otras muestras de ransomware como Egregor) que consiste en la impresión de las notas de rescate en todas las impresoras de red que estén conectadas para así llamar la atención de las víctimas.

Condiciones para los “socios” de LockBit 2.0

LockBit dice que es el ransomware más rápido cifrando

Y el más rápido exfiltrando información:

Cómo funciona LockBit

La capacidad y peligrosidad de LockBit ha ido in crescendo desde su aparición en septiembre 2019 y funciona como ransomware como servicio (RaaS) en el que se contratan ataques en un marco de afiliados. Posteriormente, el rescate obtenido por el secuestro de datos se reparte entre el equipo de desarrolladores de LockBit y los atacantes afiliados, que reciben hasta tres cuartas partes de los fondos conseguidos.

Las autoridades consideran que el ransomware LockBit forma parte de la familia de malware “LockerGoga & MegaCortex“. Esto simplemente significa que comparte comportamientos con estas formas establecidas de ransomware dirigido. Como explicación rápida, entendemos que estos ataques son:

  • Autodifusión dentro de una organización en lugar de requerir un direccionamiento manual.
  • Dirigido, en lugar de propagarse de forma dispersa como el malware de spam.
  • Usando herramientas similares para propagarse, como Windows Powershell y Server Message Block (SMB).

Lo más significativo es su capacidad de autopropagación, lo que significa que se propaga por sí solo. En su programación, LockBit está dirigido por procesos automatizados prediseñados. Esto lo hace único de muchos otros ataques de ransomware que son impulsados ​​​​de forma manual en la red, a veces durante semanas, para completar el reconocimiento y la vigilancia.

De esta forma, tras explorar las debilidades de una red, consigue infiltrarse realizando toda la actividad automáticamente y desactiva los programas de seguridad. Una vez conseguido, implementa la carga de cifrado. Las víctimas solo podrán recuperar esa información y desbloquear los sistemas si pagan el rescate solicitado para obtener la clave de acceso.

Después de que el atacante haya infectado manualmente un solo host, puede encontrar otros hosts accesibles, conectarlos a los infectados y compartir la infección mediante un script. Esto se completa y repite completamente sin intervención humana.

Además, utiliza herramientas en patrones que son nativos de casi todos los sistemas informáticos de Windows. Los sistemas de seguridad de puntos finales tienen dificultades para marcar actividades maliciosas. También oculta el archivo de cifrado ejecutable al disfrazarlo como el formato de archivo de imagen común .PNG, engañando aún más las defensas del sistema.

Etapas de los ataques de LockBit

Los ataques de LockBit se pueden entender en aproximadamente tres etapas:Etapa 1: Explotar las debilidades en una red. La brecha inicial se parece mucho a otros ataques maliciosos. Una organización puede ser explotada por tácticas de ingeniería social como el phishing, en el que los atacantes se hacen pasar por personal o autoridades de confianza para solicitar credenciales de acceso. Igualmente viable es el uso de ataques de fuerza bruta en los servidores de intranet y sistemas de red de una organización. Sin una configuración de red adecuada, las pruebas de ataque pueden tardar solo unos días en completarse. Una vez que LockBit se ha “parado” en una red, el ransomware prepara el sistema para liberar su carga útil de cifrado en todos los dispositivos que pueda. Sin embargo, es posible que un atacante deba asegurarse de que se completen algunos pasos adicionales antes de que pueda realizar su movimiento final.Etapa 2: infiltrar. Infíltrarse más profundo para completar la configuración del ataque si es necesario. A partir de este momento, el programa LockBit dirige todas las actividades de forma independiente. Está programado para usar herramientas de “post-explotación” para obtener escalamiento de privilegios.Es en esta etapa que LockBit toma las medidas necesarias para su funcionamiento. Esto incluye deshabilitar los programas de seguridad y cualquier otra infraestructura que pueda permitir la recuperación del sistema. El objetivo es hacer que la recuperación sin asistencia sea imposible o lo suficientemente lenta como para que sucumbir al rescate del atacante sea la única solución práctica. Cuando la víctima está desesperada por que las operaciones vuelvan a la normalidad, es cuando pagará la tarifa del rescate.Etapa 3: cifrado. Una vez que la red se haya preparado para que LockBit se movilice por completo, el ransomware comienza su propagación a través de cualquier máquina que pueda tocar. Como se indicó anteriormente, LockBit no necesita mucho para completar esta etapa. Una sola unidad del sistema con alto acceso puede enviar comandos a otras unidades de la red para descargar LockBit y ejecutarlo   

El cifrado “bloquea” todos los archivos del sistema. Las víctimas solo pueden desbloquear sus sistemas a través de una clave personalizada creada por la herramienta de descifrado de LockBit. El proceso también deja copias de un archivo de texto de nota de rescate simple en cada carpeta del sistema. Proporciona a la víctima instrucciones para restaurar su sistema e incluso ha incluido amenazas de chantaje en algunas versiones de LockBit.

Después de que los atacantes obtienen acceso a la red y alcanzan el controlador de dominio, ejecutan su malware en él, creando nuevas políticas de grupo de usuarios, que luego se envían automáticamente a cada dispositivo en la red. Las políticas primero deshabilitan la tecnología de seguridad integrada del sistema operativo. Luego, otras políticas crean una tarea programada en todas las máquinas con Windows para ejecutar el ejecutable del ransomware. 

 Este ransomware usa la API de Windows Active Directory para realizar consultas LDAP para obtener una lista de computadoras. LockBit 2.0 luego pasa por alto el Control de cuentas de usuario (UAC) y se ejecuta en silencio, sin activar ninguna alerta en el dispositivo que se está cifrando.

Aparentemente, esto representa la primera propagación de malware de mercado masivo a través de políticas de grupos de usuarios. Además, LockBit 2.0 entrega notas de rescate de manera bastante caprichosa, imprimiendo la nota en todas las impresoras conectadas a la red.

Diferentes versiones de LockBit

Detectar las variantes de LockBit puede ayudar a identificar exactamente a lo que se enfrenta.

  • Variante 1 – extensión “.abcd”. La versión original de LockBit cambia el nombre de los archivos con el nombre de extensión “.abcd”. Además, incluye una nota de rescate con demandas e instrucciones para supuestas restauraciones en el archivo “Restore-My-Files.txt” y en cada carpeta afectada.
  • Variante 2 – Extensión “.LockBit”. La segunda versión conocida de este ransomware adoptó la extensión de archivo “.LockBit”, dándole el nombre actual. Sin embargo, las víctimas encontrarán que otras características de esta versión parecen en su mayoría idénticas a pesar de algunas revisiones del back-end.
  • Variante 3 – LockBit versión 2.0. Esta versión ya no requiere descargar el navegador Tor con sus instrucciones de rescate. En cambio, envía a las víctimas a un sitio web alternativo a través del acceso a la web tradicional. Recientemente, ha mejorado con características más nefastas, como la negación de acceso a equipos con permisos administrativos; desactivar las indicaciones de seguridad que los usuarios pueden ver cuando una aplicación intenta ejecutarse como administrador.

Además, el malware ahora está configurado para robar copias de los datos del servidor e incluye líneas adicionales de chantaje incluidas en la nota de rescate. En caso de que la víctima no siga las instrucciones, LockBit ahora amenaza con la divulgación pública de los datos privados de la víctima (doble extorsión). 

Mejores prácticas

Dada su persistencia, velocidad de propagación y métodos de intrusión, es probable que LockBit 2.0 cause un daño significativo a sus víctimas, ya sea financiero o de reputación. Estas son algunas de las mejores prácticas de los marcos establecidos por el Centro de Seguridad de Internet y el Instituto Nacional de Estándares y Tecnología (NIST) que pueden ayudar a las organizaciones a prevenir y mitigar el impacto de los ataques que involucran ransomware como LockBit 2.0.


Fuente (s) :

 La imprudencia de un empleado, un virus informático oculto en la copia pirata de una película de superhéroes y una paciencia de meses de los ladrones. Estos fueron los tres elementos claves que propiciaron, en el verano de 2020, el robo de seis millones de euros en criptomonedas, uno de los mayores de este tipo de activos conocidos hasta ahora en España.

  • La UCO ha detenido a cinco personas que en 2020 robaron las criptodivisas de 2gether, una compañía que custodiaba los ahorros de miles de clientes
  • La película venía con un regalo envenenado: un malware tipo RAT (Remote Access Trojan), lo que se conoce popularmente como un Troyano

Agentes de la Unidad Central Operativa (UCO) de la Guardia Civil han logrado resolver este asalto tras descubrir que los ciberdelincuentes consiguieron colarse en los sistemas de 2gether, una sociedad española de custodia de criptoactivos, a través de la descarga que un trabajador de esta compañía hizo de una película y, posteriormente, seguir el rastro de las criptomonedas.

La bautizada como operación 3Coin se ha saldado hasta ahora con cinco detenidos o investigados (cuatro de ellos de nacionalidad española y uno de un país del antiguo bloque del Este), entre ellos el considerado cerebro del asalto, y la recuperación de parte de lo sustraído, según detalla el instituto armado en una nota. Durante la investigación, los agentes han descubierto que uno de los arrestados controlaba a otros de los arrestados mediante el rito de brujería conocido como sapo bufo, consistente en inhalar vapores de veneno de este animal, considerados una sustancia alucinógena.

Las pesquisas se iniciaron el 31 de julio de 2020, cuando 2gether denunció haber sido víctima de un ataque informático mediante el cual le habían sustraído una importante cantidad de criptomonedas. En concreto, 114 bitcoins y 276 etherums, que en aquel momento tenían un valor de 1,2 millones de euros. El número de clientes afectados por la sustracción superaba los 5.500. El Departamento Contra el Cibercrimen de la UCO pudo determinar que el ataque informático había sido realizado mediante un sofisticado malware (programa informático malicioso) del tipo troyano denominado Nanocore, y que este había sido introducido a través de la descarga ilegal que, desde su puesto de trabajo, había hecho un empleado en enero de 2020 de una película de superhéroes de un portal de contenido multimedia pirata.

“Altamente sofisticado”, según la Guardia Civil, el virus informático se hizo a partir de ese momento con el control absoluto del equipo del empleado, donde permaneció siete meses instalado sin ser detectado. En ese tiempo, los cibercriminales descubrieron con detalle todos los procesos internos de la empresa y prepararon el ataque informático. Este se produjo, finalmente, el último día de julio de aquel año, para aprovechar que la compañía iba a reducir al mínimo su actividad al iniciarse las vacaciones de verano de la mayoría de sus trabajadores. Para ello, 24 horas antes accedieron al sistema y desactivaron las medidas de seguridad informática. Así, el día elegido para perpetrar el robo, pudieron dar las órdenes de transacción de moneda electrónica sin ser detectados a través de una red de ordenadores interpuestos y líneas de teléfono de terceros países. “En 15 o 20 minutos habían extraído las criptomonedas”, destacan fuentes cercanas a la investigación.

Las monedas electrónicas sustraídas fueron transferidas a billeteras virtuales bajo el control de los delincuentes, donde estos tuvieron inmovilizados los fondos durante más de seis meses para evitar llamar la atención policial. “Es la práctica habitual en este tipo de ciberrobos”, añaden estas mismas fuentes, que destacan que una vez pasado ese tiempo, comenzaron a mover las criptomonedas a través de un complejo entramado de billeteras electrónicas para blanquearlo. Fuentes de la Guardia Civil destacan que dos de los detenidos tenían ya antecedentes por ciberdelincuencia y que todos ellos tenían como única actividad este tipo de actividades. “Uno de ellos tenía una billetera por la que habían llegado a pasar 150 millones de euros en este tipo de activos”, señalan las fuentes consultadas.

Las pesquisas de los agentes especializados de la UCO permitieron, en un primer momento, identificar al supuesto operador de la página web de descargas ilegales desde donde se distribuyó el virus informático usado en el ataque. Este cobraba poco más de 200 euros por permitir a la red utilizar su plataforma para introducir virus informáticos entre el material audiovisual pirata que ofertaba. Además, la Guardia Civil identificó a otras tres personas, sin relación aparente entre ellos, que supuestamente habían recibido parte de las criptomonedas sustraídas. Eso propició que en noviembre del año pasado, los agentes detuvieran a estas cuatro personas, entre ellos el considerado cabecilla de la trama, en Tenerife (1), Bilbao (1) y Barcelona (2). Uno de los arrestados en esta última ciudad es un joven que tenía la consideración legal de menor por una discapacidad.

Sapo bufo

En el registro de las viviendas de estos cuatro presuntos implicados se recuperaron criptomonedas por valor de 900.000 euros procedentes del robo, además de abundante material informático. En uno de los equipos, los agentes también localizaron el malware utilizado así como detalles de los movimientos iniciales de las criptodivisas sustraídas. Con la información recuperada, los investigadores llegaron este martes a un quinto implicado, que había recibido, al menos, 500.000 euros en criptomoneda robada. Este individuo, detenido en Valencia, ejercía supuestamente un férreo control sobre otros miembros del grupo mediante rituales de brujería. Sus ordenadores, sin embargo, aparecieron prácticamente vacíos. El primer análisis de sus discos duros ha revelado que los había formateado dos días después del arresto de sus compañeros.

Fuente (s) :

Escucha la noticia dando click en el audio 🙂

OpenSea, uno de los mercados de NFT más grandes, dijo que a 32 usuarios les robaron NFT el sábado. Es posible que se hayan robado unos 254 tokens.

Un hacker llevó a cabo un ataque de phishing para robar potencialmente cientos de NFT de los usuarios de OpenSea, uno de los mercados de NFT más grandes de Internet, por un valor total de $ 1,7 millones el sábado. Los funcionarios de la compañía trataron el domingo de asegurar a los usuarios que era seguro acuñar, comprar, listar y vender NFT en OpenSea, aunque sostuvieron que se estaba llevando a cabo una investigación.

Durante el fin de semana, el cofundador y director ejecutivo de OpenSea, Devin Finzer, dijo que el pirata informático había engañado a 32 víctimas para que firmaran una carga maliciosa que autorizaba la transferencia de sus NFT al atacante de forma gratuita. Si bien Finzer dijo que la compañía confiaba en que se trataba de un ataque de phishing, explicó que no sabían dónde había ocurrido el phishing. Por el momento, el ataque parece haberse llevado a cabo desde fuera de OpenSea, según la empresa.

El ataque ocurrió durante la migración de OpenSea a su nuevo sistema de contrato inteligente Wyvern, que comenzó el viernes y se completará el 25 de febrero.

En una publicación de Twitter, el CEO descartó el sitio web de OpenSea como el punto de origen del ataque. Agregó que interactuar con un correo electrónico de OpenSea no fue un vector para el ataque y que ninguna de las víctimas informó haber hecho clic en enlaces de correos electrónicos sospechosos. También se determinó que hacer clic en el banner del sitio, firmar el nuevo contrato inteligente de Wyvern y usar la herramienta de migración de listas de OpenSea para mover las listas al nuevo sistema de contratos de Wyvern es seguro.


“Estamos trabajando activamente con los usuarios cuyos artículos fueron robados para reducir un conjunto de sitios web comunes con los que interactuaron que podrían haber sido responsables de las firmas maliciosas”, dijo Finzer el domingo. “Lo mantendremos informado a medida que aprendamos más sobre la naturaleza exacta del ataque de phishing”.

El director de tecnología de la compañía, Nadav Hollander, también proporcionó un resumen técnico del ataque el domingo. Hollander descartó la posibilidad de que el ataque estuviera relacionado con la migración al nuevo sistema de contratos Wyvern. Dijo que las órdenes maliciosas habían sido firmadas por las víctimas antes de que OpenSea llevara a cabo su migración y “es poco probable que estén relacionadas con el flujo de migración de OpenSea”.

El incidente, que ocurrió el sábado en el transcurso de unas pocas horas, sugiere que se trató de un ataque dirigido.

“A 32 usuarios les robaron NFT en un período de tiempo relativamente corto. Esto es extremadamente desafortunado, pero sugiere un ataque dirigido en lugar de un problema sistémico”, dijo Hollander.

Aunque el ataque parece haber ocurrido fuera de OpenSea, agregó Hollander, la compañía estaba “ayudando activamente a los usuarios afectados y discutiendo formas de brindarles asistencia adicional”.


Fuente (s) :

Creditos Musica:

Steadfast Boots by Artificial.Music | https://soundcloud.com/artificial-music
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US