Lo + Nuevo
Tag

Slider

Browsing

Introducción al Shellcode

El shellcode es un código malicioso escrito en lenguaje máquina que los atacantes usan para explotar vulnerabilidades en software o hardware. Tradicionalmente, el término se refiere a código cuyo propósito es abrir una shell (una interfaz de línea de comandos) en el sistema objetivo, pero hoy en día se ha expandido para referirse a cualquier código ejecutable que logre objetivos maliciosos dentro de un sistema.

  1. Historia del Shellcode
    • Breve resumen de los primeros usos del shellcode en los ataques de desbordamiento de búfer.
    • Ejemplos históricos famosos, como el ataque Morris Worm de 1988, que utilizó shellcode para propagarse a través de una vulnerabilidad en un protocolo de red.
  2. Evolución del Shellcode en el Tiempo
    • Cómo ha evolucionado de ser código simple que abre una shell a incluir payloads más complejos, como cifrado, inyección de DLL y explotación de día cero.

Fundamentos Técnicos del Shellcode

Para entender el shellcode, es esencial comprender cómo se escribe y ejecuta dentro de un sistema. Aquí desglosamos los aspectos técnicos clave:

  1. Arquitectura y Lenguaje Ensamblador
    • Explicación de cómo el shellcode se escribe en ensamblador, que se traduce directamente a instrucciones del procesador.
    • Diferencias entre escribir shellcode para arquitecturas comunes como x86, x64, y ARM.
  2. Ejemplo de Shellcode Básico
    • Ejemplo de un código simple que abre una shell en Linux, incluyendo explicación línea por línea del ensamblador.
    • Descripción de los opcodes y cómo se ensamblan en un programa binario ejecutable.
  3. Restricciones Comunes
    • Bytes nulos: Qué son y por qué es importante evitarlos en shellcode. Técnicas para eliminarlos utilizando operaciones como XOR.
    • Instrucciones seguras: Cómo los atacantes evitan instrucciones que pueden interrumpir la ejecución del shellcode en el objetivo.

Técnicas Modernas de Explotación con Shellcode

En los últimos años, las técnicas de explotación de shellcode han avanzado de manera significativa. Las siguientes secciones cubren los métodos actuales utilizados por los atacantes y las defensas correspondientes.

  1. Ataques de Buffer Overflow
    • Descripción de cómo se usa el shellcode en un desbordamiento de búfer. Incluye detalles sobre el manejo de memoria en lenguajes como C/C++ y cómo las malas prácticas en la gestión de memoria permiten estos ataques.
    • Ejemplos de herramientas que automatizan la identificación de vulnerabilidades de buffer overflow, como AFL (American Fuzzy Lop) y Fuzzing.
  2. Shellcode y Fileless Attacks (Ataques sin Archivos)
    • Explicación de cómo los atacantes usan el shellcode en ataques sin archivos, donde el código malicioso no se escribe en el disco, sino que reside en la memoria.
    • LOLBins (Living Off the Land Binaries): Binarios legítimos del sistema operativo, como PowerShell o msiexec, que se utilizan para ejecutar shellcode sin necesidad de archivos maliciosos.
  3. Explotación Reflexiva y Carga de DLL
    • Detalles sobre cómo los atacantes usan técnicas avanzadas como la inyección de DLL reflexiva, donde cargan bibliotecas maliciosas en la memoria sin tocar el disco duro. Esta técnica es particularmente efectiva en sistemas Windows.
    • Ejemplo: Reflective DLL Injection en ataques como el utilizado por el malware Cobalt Strike

Herramientas y Kits de Explotación

En la actualidad, escribir shellcode no siempre requiere conocimientos avanzados de programación en ensamblador. Existen herramientas que facilitan su generación y ejecución:

  1. Metasploit Framework
    • Explicación sobre cómo esta herramienta facilita la creación de payloads personalizados, incluida la creación de shellcode. Metasploit proporciona plantillas listas para usar que cubren una amplia gama de vulnerabilidades conocidas.
  2. PowerSploit
    • Un kit post-explotación diseñado específicamente para ambientes Windows. Explicación de cómo PowerSploit se utiliza para cargar shellcode en procesos legítimos sin ser detectado.
  3. MSFVenom
    • Una de las herramientas más utilizadas para codificar y generar shellcode de manera que evite la detección por antivirus.
  4. Herramientas de Obfuscación y Polimorfismo
    • Ejemplo de herramientas como Shellter o Veil que permiten a los atacantes modificar el shellcode para evadir sistemas de detección y respuesta (EDR) o antivirus.

Técnicas de Defensa Contra Shellcode

Para protegerse contra el shellcode, las organizaciones han implementado diversas tecnologías. Sin embargo, los atacantes han encontrado maneras de sortear algunas de estas defensas. Aquí te describo algunas de las técnicas más efectivas y sus contramedidas actuales.

  1. DEP (Data Execution Prevention)
    • DEP es una tecnología de protección que evita la ejecución de código en áreas de memoria reservadas solo para datos. Sin embargo, los atacantes han desarrollado métodos para sortear esta protección, como ROP (Return-Oriented Programming).
  2. ASLR (Address Space Layout Randomization)
    • Esta técnica aleatoriza las direcciones de memoria de los procesos para hacer más difícil que los atacantes prevean dónde se encuentra el shellcode. Aunque es efectiva, algunos ataques, como los basados en leaks de memoria, pueden derrotar ASLR​.
  3. Monitorización de LOLBins
    • Explicación sobre cómo los administradores pueden monitorear el uso sospechoso de LOLBins y evitar que los atacantes los utilicen en ataques sin archivos. Herramientas como Sysmon de Microsoft pueden ayudar a detectar actividades maliciosas relacionadas con estos binarios.
  4. EDR y XDR (Extended Detection and Response)
    • Herramientas modernas como SentinelOne, CrowdStrike y otras soluciones de ciberseguridad avanzadas ofrecen capacidades para detectar shellcode en tiempo real analizando patrones de comportamiento y monitorizando eventos en el sistema​.

Casos de Estudio: Ataques Famosos Usando Shellcode

En esta sección, se detallan ejemplos de ataques notables que han utilizado shellcode como parte de su vector de ataque:

  1. WannaCry Ransomware
    • Explicación del ataque, cómo utilizó shellcode para propagarse rápidamente entre sistemas vulnerables aprovechando la vulnerabilidad de SMB.
  2. Stuxnet
    • Este ataque dirigido a las instalaciones nucleares iraníes usó shellcode para manipular el control de sistemas industriales. Explicación de cómo el shellcode se inyectó en las PLCs para sabotear operaciones industriales.
  3. Operación Aurora
    • Un ataque dirigido contra Google y otras grandes empresas, donde los atacantes usaron shellcode en conjunto con vulnerabilidades de día cero para robar información confidencial.

Futuro del Shellcode en el Panorama de Amenazas

Con la evolución de las tecnologías de defensa, los ataques de shellcode seguirán adaptándose. Algunos temas futuros que exploramos incluyen:

  1. Shellcode en el Entorno de la Nube
    • A medida que más organizaciones migran a la nube, se espera que los atacantes desarrollen shellcode específicamente diseñado para atacar entornos en la nube. Herramientas como container escape exploits y attacks on Kubernetes clusters ya están siendo desarrolladas.
  2. Evolución de Fileless Malware
    • Se espera que el malware sin archivos evolucione hacia técnicas aún más avanzadas de evasión, incluyendo el uso de memoria transitoria en procesadores modernos para ejecutar shellcode sin dejar rastro.
  3. Amenazas Basadas en Inteligencia Artificial
    • Los futuros atacantes podrían usar machine learning y AI para generar shellcode polimórfico que se adapte dinámicamente a las defensas del objetivo en tiempo real.

Donaciones y Apoyo

Cripto Casino - Stake
Conoce Stake Cripto Casino

Cripto Casino - Stake
Conoce Stake Cripto Casino

En la era de la tecnología avanzada, el uso de deepfakes ha tomado un giro alarmante, evolucionando desde un entretenimiento digital hasta una herramienta potente para el fraude y otras actividades ilícitas. Los deepfakes, que utilizan inteligencia artificial (IA) para crear imágenes, videos o audios falsos casi indistinguibles de la realidad, representan una amenaza creciente para la seguridad digital y la confianza pública. A continuación, exploramos algunos de los casos más notables de fraude que involucraron el uso de esta tecnología, revelando cómo el engaño ha alcanzado niveles de sofisticación sin precedentes.

1. Caso de Suplantación del CEO de una Empresa Energética en el Reino Unido (2019)

Uno de los primeros y más comentados casos de fraude mediante deepfake ocurrió en 2019, cuando un grupo criminal utilizó tecnología de deepfake de audio para imitar la voz del CEO de una importante empresa energética con sede en el Reino Unido. La voz, que había sido entrenada utilizando patrones del discurso del ejecutivo extraídos de entrevistas públicas y llamadas telefónicas, resultó lo suficientemente convincente como para que un subordinado de la empresa transfiriera $243,000 a una cuenta en el extranjero.

Este caso demostró no solo el alto nivel de realismo que los deepfakes pueden alcanzar, sino también la vulnerabilidad de las organizaciones frente a estas técnicas de manipulación avanzada. A diferencia de los métodos de fraude tradicionales, este tipo de ataque explota la confianza interpersonal y los sistemas internos de las empresas.

Aspectos Relevantes del Caso:

  • Monto transferido: $243,000
  • Método utilizado: Deepfake de audio basado en la voz del CEO
  • Consecuencia: Pérdida financiera considerable y alarma en el sector empresarial

Este incidente fue un llamado de atención para muchas compañías, que comenzaron a invertir en medidas de seguridad más estrictas, como la verificación múltiple de transacciones y la capacitación en ciberseguridad para los empleados de todos los niveles.

2. Suplantación del CEO de una Compañía de Servicios Públicos Alemana

De manera similar, otro incidente que captó la atención de los medios fue el fraude contra una compañía de servicios públicos en Alemania, donde los delincuentes usaron la tecnología de deepfake para imitar la voz del CEO, logrando que un empleado transfiriera 35 millones de dólares. En este caso, el deepfake no solo imitó la voz, sino también el acento y estilo de comunicación del ejecutivo, haciendo que la solicitud pareciera urgente y completamente legítima.

Aspectos Destacados del Caso:

  • Monto transferido: $35 millones
  • Característica del fraude: Uso de acento y estilo de comunicación del CEO para aumentar la autenticidad del engaño
  • Resultado: Pérdida de una gran suma de dinero que tardó en ser rastreada

Este caso pone de manifiesto que incluso organizaciones grandes y bien estructuradas pueden ser víctimas de la suplantación de identidad si no cuentan con medidas de seguridad robustas que involucren la verificación de la identidad en múltiples capas.

3. Suplantación en Entrevistas de Trabajo

Un fenómeno cada vez más común es el uso de deepfakes en entrevistas de trabajo para suplantar la identidad de candidatos a empleos remotos. En 2022, el FBI informó sobre múltiples casos en los que los estafadores utilizaron videos deepfake para hacerse pasar por candidatos a puestos laborales. Los delincuentes empleaban estos videos falsificados en entrevistas con empleadores, buscando acceder a trabajos con acceso a información confidencial o con el fin de obtener ingresos fraudulentos.

Riesgos Inherentes:

  • Acceso a información sensible: Una vez dentro de la compañía, el estafador puede intentar acceder a datos empresariales confidenciales.
  • Disminución de la confianza en los procesos de contratación remota: La pandemia de COVID-19 incrementó la contratación remota, facilitando el uso de estas tácticas.

Este tipo de fraude es una clara amenaza para el entorno empresarial digital, especialmente a medida que más empresas adoptan el trabajo a distancia y las entrevistas virtuales. Se recomienda que los departamentos de recursos humanos implementen tecnologías de verificación en tiempo real, como sistemas biométricos o inteligencia artificial para detectar deepfakes durante el proceso de entrevistas.

4. Estafa por WhatsApp en Kerala, India

A nivel personal, los deepfakes también están siendo utilizados en fraudes más pequeños, como ocurrió en Kerala, India, donde un hombre fue víctima de una estafa a través de WhatsApp. Un delincuente utilizó la tecnología de deepfake para hacerse pasar por un familiar del hombre, pidiéndole que transfiriera ₹40,000 (alrededor de 500 dólares) con el pretexto de una emergencia. La reproducción de la voz fue tan convincente que el hombre no dudó en realizar la transacción.

Aspectos Relevantes:

  • Monto involucrado: ₹40,000 (500 dólares aproximadamente)
  • Plataforma utilizada: WhatsApp
  • Nivel de personalización: La víctima fue atacada directamente mediante la suplantación de la voz de un familiar

Este caso demuestra que las estafas mediante deepfakes no solo afectan a grandes corporaciones, sino que también pueden impactar gravemente a individuos comunes, generando pérdidas económicas y deteriorando las relaciones familiares.

5. Riesgo en el Sector Financiero

El sector financiero ha experimentado un aumento alarmante en los fraudes mediante deepfake. De acuerdo con un informe de Deloitte, los incidentes relacionados con el uso de deepfakes en el sector bancario y financiero aumentaron un 700% en 2023. Esto incluye desde la suplantación de oficiales bancarios para engañar a los clientes, hasta la falsificación de voces para autorizar transacciones fraudulentas.

Factores que Contribuyen al Aumento:

  • Avances en la tecnología de IA: La mejora continua en las herramientas de deepfake hace que los fraudes sean más difíciles de detectar.
  • Facilidad de acceso: Actualmente, existen plataformas y software disponibles para crear deepfakes sin necesidad de conocimientos avanzados, lo que amplía el rango de personas capaces de realizar estos ataques.

El incremento de este tipo de fraude ha forzado a las instituciones financieras a adoptar nuevas medidas de seguridad, como el uso de inteligencia artificial para detectar anomalías en patrones de voz y la implementación de sistemas de reconocimiento facial más avanzados.

El Impacto Creciente de los Deepfakes y las Medidas Preventivas

Estos casos son solo la punta del iceberg en términos de lo que la tecnología de deepfake es capaz de lograr. A medida que esta tecnología continúa evolucionando, también lo hacen los riesgos asociados con su mal uso. Las empresas y los individuos deben estar preparados para enfrentar un futuro donde la línea entre lo real y lo falso se difumina cada vez más.

El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos.
El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos.

Algunas recomendaciones clave para mitigar el riesgo incluyen:

  1. Capacitación en ciberseguridad: Las empresas deben formar a sus empleados en la identificación de posibles fraudes de deepfake, con énfasis en verificar solicitudes inesperadas.
  2. Verificación múltiple de identidad: Implementar métodos de verificación adicionales, como la autenticación biométrica, especialmente en transacciones y comunicaciones sensibles.
  3. Detección de deepfakes: Existen herramientas de software basadas en IA que pueden ayudar a identificar audios y videos falsos, por lo que su adopción es esencial para las empresas.
  4. Desarrollo de normativa específica: Los gobiernos y entidades reguladoras deben considerar la creación de leyes y políticas específicas que aborden el uso malicioso de los deepfakes y establezcan castigos adecuados para quienes los utilicen con fines fraudulentos.

El uso de deepfakes en fraudes ha puesto en alerta tanto a organizaciones como a individuos. Estos casos demuestran la necesidad urgente de adoptar tecnologías de defensa, capacitar a los empleados y estar siempre alerta ante la posibilidad de manipulación digital. La sofisticación de estos ataques continuará creciendo, y solo una combinación de prevención, detección y acción inmediata permitirá mitigar los daños que pueden causar los deepfakes en la sociedad.


Donaciones y Apoyo

Fuentes:

  • Deloitte United States. (2023). Informe sobre el aumento de fraudes en el sector financiero.
  • Built In. (2020). Casos de uso de deepfake en el ámbito corporativo.
  • Hindustan Times. (2022). Estafas mediante deepfakes: un riesgo creciente.

Escucha la información más importante de esta noticia aquí :

Los websites fueron desmantelados por el gobierno de USA, ya que contaban con propaganda creada por el Kremlin.

El Departamento de Justicia de los Estados Unidos (DoJ) anunció este miércoles la incautación de 32 dominios de internet utilizados por una operación de propaganda pro-rusa llamada Doppelganger, como parte de una serie de acciones amplias.

El gobierno ruso ha sido acusado de dirigir una campaña de influencia maligna extranjera, violando las leyes estadounidenses de lavado de dinero y marcas comerciales. La agencia identificó a empresas como Social Design Agency (SDA), Structura National Technology (Structura) y ANO Dialog como responsables, actuando bajo las órdenes de la Administración Presidencial de Rusia.

El objetivo de esta operación, según el DoJ, era “difundir de manera encubierta propaganda del gobierno ruso con el fin de reducir el apoyo internacional a Ucrania, promover políticas e intereses pro-rusos, e influir en los votantes de las elecciones en Estados Unidos y en el extranjero, incluida la elección presidencial estadounidense de 2024.”

Entre las tácticas utilizadas por Doppelganger para atraer visitas a los dominios cybersquattados, se incluían el uso de “influencers” a nivel global, anuncios pagados en redes sociales, y la creación de perfiles falsos que se hacían pasar por ciudadanos estadounidenses (u otros ciudadanos no rusos) para publicar comentarios con enlaces a estos dominios en plataformas de redes sociales, redirigiendo así a usuarios desprevenidos.

Los sitios desmantelados por el gobierno de EE.UU. estaban llenos de propaganda creada por el Kremlin para debilitar el apoyo internacional a Ucrania, impulsar los intereses pro-rusos y afectar a los votantes en EE.UU. y otros países.

Lista completa de dominios incautados:

  1. tribunalukraine.info
  2. rrn.media
  3. ukrlm.info
  4. faz.ltd
  5. spiegel.agency
  6. lemonde.ltd
  7. leparisien.ltd
  8. rbk.media
  9. 50statesoflie.media
  10. meisterurian.io
  11. artichoc.io
  12. vip-news.org
  13. acrosstheline.press
  14. mypride.press
  15. truthgate.us
  16. warfareinsider.us
  17. shadowwatch.us
  18. pravda-ua.com
  19. waronfakes.com
  20. holylandherald.com
  21. levinaigre.net
  22. grenzezank.com
  23. lexomnium.com
  24. uschina.online
  25. honeymoney.press
  26. sueddeutsche.co
  27. tagesspiegel.co
  28. bild.work
  29. fox-news.top
  30. fox-news.in
  31. forward.pw
  32. washingtonpost.pm

Sanciones y más acciones

Junto con la incautación de los dominios, el Departamento del Tesoro de EE.UU. sancionó a 10 personas y dos entidades por su participación en actividades destinadas a influir y socavar la confianza en el proceso electoral. En particular, se acusó a ejecutivos de RT, el medio de noticias financiado por el estado ruso, de reclutar de manera encubierta a “influencers” estadounidenses en sus esfuerzos de campaña.

Se alegó también que utilizaron una empresa fachada para ocultar su propia participación o la del gobierno ruso en la operación.

“Por orden de Putin, las empresas rusas SDA, Structura y ANO Dialog utilizaron técnicas de cybersquatting, influencers falsos y perfiles falsos para promover de manera encubierta narrativas falsas generadas por IA en redes sociales,” explicó Lisa Monaco, Fiscal General Adjunta de EE.UU. “Estas narrativas estaban dirigidas a demografías específicas en EE.UU. y a otras regiones en un esfuerzo calculado para subvertir nuestras elecciones.”

Los sitios desmantelados por el gobierno de EE.UU. estaban llenos de propaganda creada por el Kremlin para debilitar el apoyo internacional a Ucrania
Los sitios desmantelados por el gobierno de EE.UU. estaban llenos de propaganda creada por el Kremlin para debilitar el apoyo internacional a Ucrania

Acusaciones criminales

El DoJ también anunció la acusación formal contra dos empleados de RT por desviar 9.7 millones de dólares para promover de manera encubierta la propaganda y desinformación del gobierno ruso mediante la difusión de miles de videos a través de una empresa de creación de contenido con sede en Tennessee, cuyo nombre no fue revelado. Sin embargo, las pruebas apuntan a que dicha empresa podría ser Tenet Media, que se describe a sí misma como “una red de comentaristas heterodoxos que se centran en asuntos políticos y culturales occidentales.”

Según los documentos judiciales, Kostiantyn Kalashnikov, de 31 años, y Elena Afanasyeva, de 27, junto con otros empleados de RT, financiaron las operaciones de la empresa para publicar videos en inglés en plataformas como TikTok, Instagram, X (anteriormente Twitter) y YouTube, obteniendo millones de visualizaciones. Kalashnikov y Afanasyeva se hacían pasar por un equipo externo de edición.

Se estima que la empresa ha publicado casi 2,000 videos desde su lanzamiento en noviembre de 2023, abordando temas como la inmigración, la inflación y otras cuestiones de política interna y externa. Estos videos han sido vistos más de 16 millones de veces solo en YouTube.

“Si bien las opiniones expresadas en los videos no son uniformes, la mayoría están dirigidas a los objetivos públicos del gobierno de Rusia y RT: amplificar las divisiones internas en Estados Unidos,” dijo el DoJ, señalando que la empresa “nunca informó a sus espectadores que estaba financiada y dirigida por RT.”

Los dos ciudadanos rusos han sido acusados de conspiración para violar la Ley de Registro de Agentes Extranjeros (FARA), lo que conlleva una pena máxima de cinco años de prisión, y de conspiración para cometer lavado de dinero, con una pena máxima de 20 años de prisión.

Políticas adicionales

Además, el Departamento de Estado de EE.UU. ha implementado una nueva política para restringir la emisión de visas a personas que actúan en nombre de medios de comunicación apoyados por el Kremlin y que utilizan estos medios como tapadera para participar en actividades de influencia encubiertas.

Asimismo, ha designado a Rossiya Segodnya, y sus subsidiarias RIA Novosti, RT, TV-Novosti, Ruptly y Sputnik, como misiones extranjeras, lo que les exige notificar al Departamento sobre todo su personal trabajando en el país y revelar todas las propiedades que poseen dentro de las fronteras de EE.UU.

Estas acciones forman parte de un esfuerzo más amplio del gobierno de EE.UU. para frenar las operaciones de desinformación respaldadas por Rusia antes de las elecciones generales de noviembre.

Esta operación crea identidades falsas en redes sociales para promover narrativas divisivas sobre temas sociales sensibles, aprovechando el entorno de información polarizada.
Esta operación crea identidades falsas en redes sociales para promover narrativas divisivas sobre temas sociales sensibles, aprovechando el entorno de información polarizada.

Operación china “Spamouflage”

El desarrollo de estas acciones coincide con revelaciones de que una operación de influencia china, apodada Spamouflage, ha intensificado sus esfuerzos para influir en el discurso en línea sobre las elecciones estadounidenses. Esta operación crea identidades falsas en redes sociales para promover narrativas divisivas sobre temas sociales sensibles, aprovechando el entorno de información polarizada.

“Estas cuentas han difundido y amplificado contenido que denigra a candidatos demócratas y republicanos, sembrando dudas sobre la legitimidad del proceso electoral en EE.UU., y difundiendo narrativas divisivas sobre temas como el control de armas, la falta de vivienda, el abuso de drogas, la desigualdad racial y el conflicto entre Israel y Hamas,” dijo Graphika, una firma de análisis de redes sociales.

Apoyo y Donaciones

Donaciones y Apoyo

Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha la principal información de esta noticia aqui :

Los actores maliciosos vinculados al grupo de ransomware RansomHub han encriptado y exfiltrado datos de al menos 210 víctimas desde su aparición en febrero de 2024, según informó el gobierno de EE.UU.

Las víctimas abarcan varios sectores, incluidos los servicios de agua y aguas residuales, tecnología de la información, servicios y facilidades gubernamentales, salud pública, servicios de emergencia, alimentos y agricultura, servicios financieros, instalaciones comerciales, manufactura crítica, transporte, y comunicaciones en infraestructuras críticas.

“RansomHub es una variante de ransomware como servicio (RaaS), anteriormente conocida como Cyclops y Knight, que se ha establecido como un modelo de servicio eficiente y exitoso, atrayendo recientemente a afiliados de alto perfil de otras variantes prominentes como LockBit y ALPHV,” señalaron las agencias gubernamentales.

RansomHub ha ganado popularidad en el mundo del cibercrimen, especialmente después de una serie de acciones legales que han afectado a otros grupos de ransomware. Según un análisis de ZeroFox, la actividad de RansomHub representó aproximadamente el 2% de todos los ataques de ransomware observados en el primer trimestre de 2024, aumentando a un 5.1% en el segundo trimestre y alcanzando un 14.2% en lo que va del tercer trimestre.

“Alrededor del 34% de los ataques de RansomHub han tenido como objetivo organizaciones en Europa, en comparación con un 25% en el panorama general de amenazas,” observó la empresa.

Este grupo es conocido por utilizar el modelo de doble extorsión, que implica la exfiltración de datos y la encriptación de sistemas para presionar a las víctimas a pagar el rescate. Las empresas objetivo que se niegan a pagar ven su información publicada en un sitio de fugas de datos por un período de entre tres y 90 días.

El acceso inicial a los entornos de las víctimas se logra explotando vulnerabilidades conocidas en dispositivos como Apache ActiveMQ, Atlassian Confluence Data Center y Server, Citrix ADC, F5 BIG-IP, Fortinet FortiOS, y Fortinet FortiClientEMS, entre otros.

Después de obtener acceso, los afiliados de RansomHub realizan un reconocimiento y escaneo de la red utilizando herramientas como AngryIPScanner y Nmap, además de otros métodos conocidos como “living-off-the-land” (LotL). Los ataques de RansomHub también incluyen desactivar software antivirus utilizando herramientas personalizadas para evitar ser detectados.

“Tras el acceso inicial, los afiliados de RansomHub crearon cuentas de usuario para mantener el acceso, reactivaron cuentas deshabilitadas y utilizaron Mimikatz en sistemas Windows para obtener credenciales y escalar privilegios al nivel de SISTEMA,” según el informe del gobierno de EE.UU.

Los ataques de RansomHub también se caracterizan por el uso de cifrado intermitente para acelerar el proceso, y la exfiltración de datos se realiza mediante herramientas como PuTTY, Amazon AWS S3 buckets, solicitudes HTTP POST, WinSCP, Rclone, Cobalt Strike, Metasploit, entre otros métodos.

Este desarrollo se produce mientras Palo Alto Networks Unit 42 ha desentrañado las tácticas asociadas con el ransomware ShinyHunters, conocido como Bling Libra, destacando su cambio hacia la extorsión directa de las víctimas en lugar de vender o publicar los datos robados.

El grupo Bling Libra, que apareció en 2020, adquiere credenciales legítimas, obtenidas de repositorios públicos, para acceder inicialmente al entorno de Amazon Web Services (AWS) de una organización. A pesar de que los permisos asociados con las credenciales comprometidas limitaron el impacto de la brecha, Bling Libra logró infiltrarse en el entorno de AWS y realizó operaciones de reconocimiento.

Además, se observa una evolución significativa en los ataques de ransomware, que han avanzado más allá de la simple encriptación de archivos para emplear estrategias de extorsión multifacéticas, incluso utilizando esquemas de triple y cuádruple extorsión.

“La extorsión triple aumenta la presión, amenazando con medios adicionales de disrupción más allá de la encriptación y exfiltración,” señaló SOCRadar.

“Esto podría implicar la realización de un ataque DDoS contra los sistemas de la víctima o extender amenazas directas a los clientes, proveedores u otros asociados de la víctima para causar daños operativos y reputacionales adicionales a los objetivos finales en el esquema de extorsión.”

La extorsión cuádruple aumenta aún más la presión contactando a terceros con relaciones comerciales con las víctimas y extorsionándolos, o amenazando con exponer datos de terceros para aumentar la presión sobre la víctima para que pague.

La naturaleza lucrativa de los modelos RaaS ha impulsado un aumento en nuevas variantes de ransomware como Allarich, Cronus, CyberVolk, Datablack, DeathGrip, Hawk Eye e Insom. Además, ha llevado a que actores del estado iraní colaboren con grupos conocidos como NoEscape, RansomHouse y BlackCat a cambio de una parte de los ingresos ilícitos.

Donaciones y Apoyo

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha lo más importante de esta noticia aquí :

Pavel Durov ha sido liberado, pero los términos de su liberación se hicieron públicos un poco más tarde. El CEO de Telegram, arrestado recientemente en el aeropuerto de Le Bourget en Francia, ha tenido que pagar una fianza de 5 millones de euros y no podrá abandonar el país. Además, se le exige que se presente ante las autoridades dos veces por semana.

Cripto Casino - Stake
Conoce Stake Cripto Casino

La restricción para que Durov permanezca en territorio francés parece estar relacionada con el hecho de que posee cuatro nacionalidades, lo que, combinado con su considerable fortuna, podría facilitar su fuga.

Durov fue detenido bajo la acusación de que Telegram no estaba haciendo lo suficiente para detener la propagación de contenidos ilegales, que van desde materiales terroristas hasta pornografía infantil, incluyendo también contenidos protegidos por derechos de autor.

La jueza de instrucción Laure Beccauau declaró que “otros servicios de investigación franceses y fiscales, así como varios socios de Eurojust, en particular de Bélgica, compartieron la misma preocupación” respecto a la falta de moderación adecuada en la plataforma, lo que ha llevado a que Durov sea acusado de complicidad en una serie de delitos que presuntamente se han cometido a través de Telegram.

También es relevante mencionar que Durov enfrenta acusaciones por proporcionar servicios criptográficos sin la debida declaración de conformidad y por “proveer e importar medios criptográficos que no aseguran exclusivamente funciones de autenticación o control de integridad sin una declaración previa”, lo cual podría estar en contravención con la legislación francesa sobre el uso de tecnologías de cifrado.

Telegram ha reafirmado que Durov no tiene nada que ocultar y que confían en que esta situación se resolverá lo antes posible.

Donaciones y Apoyo

Fuente (s) :

Escucha la principal información de esta noticia aqui :

El fundador y director ejecutivo del servicio de mensajería Telegram fue detenido en un aeropuerto de París bajo una orden de arresto que lo acusa de permitir que su plataforma sea utilizada para el lavado de dinero, el tráfico de drogas y otros delitos, informaron el domingo medios franceses.

Pavel Durov, quien posee doble ciudadanía de Francia y Rusia, fue arrestado en el Aeropuerto de París-Le Bourget el sábado por la noche, tras aterrizar en Francia procedente de Azerbaiyán, según reportaron las cadenas LCI y TF1.

Los investigadores de la Oficina Nacional Antifraude, vinculada al departamento de aduanas de Francia, informaron a Durov, de 39 años, que estaba siendo puesto bajo custodia policial, según indicaron los medios.

No se pudo contactar de inmediato a los representantes de Durov para obtener comentarios.

La fiscalía francesa se negó a comentar sobre el arresto de Durov cuando fue contactada por la Associated Press el domingo, en consonancia con las normativas durante una investigación en curso.

Los medios franceses informaron que la orden de arresto contra Durov fue emitida por Francia a solicitud de la unidad especial del Ministerio del Interior del país encargada de investigar delitos contra menores, entre los que se incluyen la explotación sexual en línea, como la posesión y distribución de contenido de abuso sexual infantil y el acoso con fines sexuales.

Telegram fue fundado por Durov y su hermano tras la represión del gobierno ruso que siguió a las protestas prodemocráticas que sacudieron Moscú a finales de 2011 y 2012.

Las manifestaciones llevaron a las autoridades rusas a endurecer su control sobre el espacio digital, adoptando regulaciones que obligaban a los proveedores de internet a bloquear sitios web y a las operadoras de telefonía a almacenar registros de llamadas y mensajes que pudieran ser compartidos con los servicios de seguridad.

En este entorno cada vez más represivo, Telegram y su enfoque en la privacidad ofrecieron a los rusos una forma conveniente de comunicarse y compartir noticias. En 2018, el organismo de supervisión de medios de Rusia, Roskomnadzor, intentó bloquear Telegram debido a su negativa a entregar las claves de cifrado, pero no logró restringir por completo el acceso a la aplicación.

Telegram continuó siendo ampliamente utilizado, incluso por instituciones gubernamentales, y la prohibición se levantó dos años después. En marzo de 2024, Roskomnadzor informó que Telegram estaba cooperando con el gobierno ruso hasta cierto punto y había eliminado más de 256,000 publicaciones con contenido prohibido a solicitud de Roskomnadzor.

Telegram también sigue siendo una fuente popular de noticias en Ucrania, donde tanto los medios de comunicación como las autoridades lo utilizan para compartir información sobre la guerra y emitir alertas de misiles y bombardeos aéreos.

En una declaración publicada en su plataforma, Telegram afirmó que cumple con las leyes de la UE, incluida la Ley de Servicios Digitales, y que su moderación está “dentro de los estándares de la industria y en constante mejora.”

Durov, agregó la compañía, “no tiene nada que ocultar y viaja con frecuencia por Europa.”

“Es absurdo afirmar que una plataforma o su propietario son responsables del abuso que otros puedan hacer de la misma”, dijo Telegram en su comunicado. “Casi mil millones de usuarios en todo el mundo utilizan Telegram como medio de comunicación y fuente de información vital. Esperamos una pronta resolución de esta situación. Telegram está con todos ustedes.”

Un funcionario judicial francés sugirió que Durov podría comparecer ante un juez más tarde el domingo para determinar si continuará bajo custodia. El funcionario no estaba autorizado para ser citado públicamente durante una investigación en curso.

“Si la persona en cuestión debe ser presentada ante un juez hoy, será únicamente en el contexto de la posible extensión de su medida de custodia policial, una decisión que debe ser tomada y notificada por un juez de instrucción”, dijo el funcionario.

Los gobiernos occidentales han criticado con frecuencia a Telegram por la falta de moderación de contenido en su servicio de mensajería, lo que, según expertos, abre la puerta a que la plataforma sea utilizada para el lavado de dinero, el tráfico de drogas y la distribución de contenido relacionado con la explotación sexual de menores.

Comparado con otras plataformas de mensajería, Telegram es “menos seguro y más laxo en términos de políticas y detección de contenido ilegal”, dijo David Thiel, investigador de la Universidad de Stanford, quien ha investigado el uso de plataformas en línea para la explotación infantil, en su Observatorio de Internet.

Además, Telegram “parece básicamente no responder a las fuerzas del orden”, añadió Thiel, señalando que el servicio de mensajería WhatsApp “envió más de 1.3 millones de reportes a la CyberTipline en 2023, mientras que Telegram no envió ninguno.”

En 2022, Alemania impuso multas de 5.125 millones de euros (5 millones de dólares) a los operadores de Telegram por no cumplir con la ley alemana. La Oficina Federal de Justicia dijo que Telegram FZ-LLC no había establecido una forma legal para reportar contenido ilegal ni designado una entidad en Alemania para recibir comunicaciones oficiales.

Ambas cosas son requeridas bajo las leyes alemanas que regulan las grandes plataformas en línea.

El año pasado, Brasil suspendió temporalmente Telegram por no proporcionar datos sobre actividad neonazi en relación con una investigación policial sobre tiroteos en escuelas en noviembre.

Elon Musk, el multimillonario propietario de la red social X, que en el pasado se ha autoproclamado “absolutista de la libertad de expresión”, publicó “#freePavel” en apoyo a Durov tras su arresto.

Funcionarios del gobierno ruso expresaron indignación por el arresto de Durov, con algunos señalando lo que consideraron un doble rasero de Occidente en materia de libertad de expresión.

“En 2018, un grupo de 26 ONG, incluidas Human Rights Watch, Amnistía Internacional, Freedom House, Reporteros sin Fronteras, el Comité para la Protección de los Periodistas y otras, condenaron la decisión de un tribunal ruso de bloquear Telegram”, dijo la portavoz del Ministerio de Relaciones Exteriores de Rusia, Maria Zakharova.

“¿Creen que esta vez apelarán a París y exigirán la liberación de Durov?”, agregó Zakharova en un post en su cuenta personal de Telegram.

Funcionarios de la embajada rusa en París solicitaron acceso a Durov, informó Zakharova al medio estatal ruso RIA Novosti, pero añadió que las autoridades francesas consideran la ciudadanía francesa de Durov como su principal nacionalidad.

En una declaración a la AP a principios de este mes, Telegram aseguró que combate activamente el mal uso de su plataforma.

“Los moderadores utilizan una combinación de monitoreo proactivo e informes de usuarios para eliminar contenido que infrinja los términos de servicio de Telegram. Cada día, se eliminan millones de piezas de contenido perjudicial”, dijo la compañía.

Criptomoneda relacionada con Telegram pierde $2.7 mil millones después de la detención de su CEO

Un activo digital de un proyecto de blockchain vinculado a Telegram Messenger LLP llamado TONCOIN ha perdido aproximadamente $2.7 mil millones en valor de mercado, reflejando la incertidumbre generada por la detención del cofundador de la aplicación de mensajería.

token de The Open Network, cayó más del 20% después de que se informara que Pavel Durov fue detenido en un aeropuerto de París el sábado
token de The Open Network, cayó más del 20% después de que se informara que Pavel Durov fue detenido en un aeropuerto de París el sábado

Toncoin, el token de The Open Network, cayó más del 20% después de que se informara que Pavel Durov fue detenido en un aeropuerto de París el sábado, bajo sospecha de no haber tomado medidas para prevenir el uso delictivo de Telegram.

El criptoactivo, que ocupa el décimo lugar en capitalización de mercado, recuperó parte de la caída y se cotizaba a $5.69 a las 10:36 a.m. del lunes en Singapur, aunque sigue con una pérdida del 16% debido a la situación en desarrollo en torno a Durov, de 39 años, según datos recopilados por Bloomberg.

The Open Network, o TON, blockchain tiene acceso a los 900 millones de usuarios mensuales de Telegram a través de una asociación, y busca habilitar servicios como pagos dentro de la aplicación y juegos. El ascenso de TON generó especulaciones de que Telegram podría convertirse en una “super-app” al estilo de los gigantes chinos como WeChat.

La fundación detrás del proyecto, que tiene tres años, asegura que es independiente de Telegram. Sin embargo, los vínculos entre Telegram y TON convirtieron a este último en una de las iniciativas más destacadas en el mundo de las criptomonedas. En mayo, Pantera Capital Management LP describió la compra de Toncoin como la mayor inversión en la historia de la firma.

Donaciones y Apoyo

El multimillonario Durov también es el director ejecutivo de Telegram. La empresa, con sede en Dubái, emitió un comunicado diciendo que cumple con las leyes europeas, incluida la Ley de Servicios Digitales, y que Durov “no tiene nada que ocultar.”

Es “demasiado pronto para decir” qué impacto tendrá la detención de Durov a largo plazo en Telegram, comentó Richard Galvin, cofundador del fondo de cobertura DACM, que compró tokens de TON en una ronda privada a principios de 2023. La reacción del mercado durante el fin de semana “reflejó esta incertidumbre en el precio de TON” por el momento, agregó.

Galvin mencionó que el principal atractivo de la relación TON-Telegram “es la capacidad de introducir la vasta base de usuarios de Telegram a la funcionalidad cripto,” y que “cualquier cosa que debilite la posición competitiva de Telegram es negativa para TON.”

Debate sobre la libertad de expresión

Los gobiernos han criticado el enfoque relativamente flexible de Telegram en la moderación de contenido, argumentando que fomenta la criminalidad, mientras que los defensores de la libertad de expresión elogian la plataforma como un espacio para el debate abierto. Telegram es popular entre la comunidad cripto, por ejemplo, para compartir consejos de inversión.

La cuenta de TON en la red social X se unió a figuras como Elon Musk en expresar su apoyo a Durov, republicando los hashtags #FreePavel y #FREEDUROV y cambiando su logo al “Perro de la Resistencia” en una muestra adicional de respaldo.

El valor de los activos bloqueados en la blockchain de TON aumentó este año hasta alcanzar un máximo de $1.1 mil millones el mes pasado, pero la cifra ha retrocedido a $661 millones, según datos de DefiLlama. El precio de Toncoin se triplicó en el último año y el token tiene un valor de mercado actual de aproximadamente $14.4 mil millones, según CoinGecko.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

La organización conocida como la “Mexican Mafia” ha llevado a cabo su amenaza al filtrar datos sensibles del Poder Judicial de la Ciudad de México (PJCDMX). Este ataque cibernético, encabezado por un hacker que se hace llamar “Pancho Villa”, ha expuesto la información personal de más de 162,000 abogados, además de datos de varios funcionarios públicos y otros usuarios del sistema judicial.

El atacante, conocido como Pancho Villa, liberó la información confidencial del PJCDMX tras un plazo de 72 horas que había dado previamente.

Entre los datos filtrados se encuentran el código fuente del sistema de citas, credenciales de acceso, correos electrónicos, contraseñas de usuarios, y detalles relacionados con reclamaciones legales, citas, asignaciones de actuarios, pensiones y recibos. Esta filtración pone en serio peligro la seguridad y privacidad de las personas afectadas.

La información ha sido divulgada en foros de hackers y está accesible para quienes compartan otras filtraciones. Entre las instituciones más afectadas destacan el Tribunal Superior de Justicia de la Ciudad de México (TSJCDMX), el Instituto Mexicano del Seguro Social (IMSS) y la Suprema Corte de Justicia de la Nación. Este ataque ha revelado importantes fallos en la ciberseguridad del PJCDMX, lo que permitió a los hackers explotar vulnerabilidades en cuestión de minutos.

El ataque se ejecutó a inicios de agosto de 2024, utilizando técnicas avanzadas de escalada de privilegios que permitieron a los hackers desplazarse lateralmente dentro del sistema y extraer información valiosa sin ser detectados. También se sospecha que emplearon malware para asegurar su permanencia dentro de la red.

Este incidente ha provocado duras críticas hacia la gestión de la ciberseguridad por parte del gobierno. Expertos en seguridad informática, como Víctor Ruiz de SILIKN, han subrayado la necesidad urgente de mejorar las medidas de protección y concienciación sobre ciberseguridad en las instituciones gubernamentales.

Además de la filtración, la Mexican Mafia ha anunciado la venta de estas bases de datos en la web oscura, lo que podría derivar en usos maliciosos de la información, como fraudes, extorsiones y manipulaciones de juicios. La creciente desconfianza en la seguridad de los sistemas gubernamentales podría complicar la relación entre los ciudadanos y el gobierno, especialmente en lo que respecta a la compartición de información personal para acceder a servicios públicos.

El gobierno de la Ciudad de México y las instituciones afectadas están trabajando para contener el daño y reforzar sus sistemas de ciberseguridad. Sin embargo, la posibilidad de más filtraciones de datos sigue siendo una preocupación, y las autoridades han aconsejado a los usuarios afectados que tomen precauciones, como cambiar sus contraseñas y estar atentos a posibles intentos de fraude a través de correos electrónicos.

Donaciones y Apoyo

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Tomarse el tiempo para realizar estas configuraciones no solo optimiza el rendimiento y la seguridad del sistema, sino que también permite personalizarlo según tus necesidades y preferencias.

Si has instalado Linux por primera vez, es crucial saber que este sistema operativo es muy distinto a Windows o macOS. Notarás muchas diferencias, desde la manera en que se instalan y gestionan las aplicaciones hasta cómo se administran los permisos y la seguridad.

Siguiendo estos pasos, transformarás tu instalación de Linux en un entorno potente y personalizado. Explora y descubre nuevas herramientas.
Siguiendo estos pasos, transformarás tu instalación de Linux en un entorno potente y personalizado. Explora y descubre nuevas herramientas.

Linux, como plataforma de código abierto, es conocido por su flexibilidad y capacidad de personalización, pero requiere un enfoque diferente para aprovechar al máximo sus capacidades.

Aunque es un sistema versátil, seguro y fácil de usar, es fundamental configurar ciertos aspectos para asegurar un rendimiento óptimo y una experiencia de usuario satisfactoria. Aquí te presentamos 10 cosas que debes hacer después de haber instalado Linux. Al final, tu sistema funcionará como esperas.

1. Actualiza el sistema

Lo primero que debes hacer es actualizar tu sistema. Las actualizaciones son esenciales para mantener tu sistema seguro y funcionando correctamente. Abre tu terminal con Ctrl+Alt+T y escribe:

sudo apt update
sudo apt upgrade

Esto actualizará los repositorios y todos los paquetes instalados en tu sistema, asegurando que tengas las versiones más recientes. Si has instalado una distribución basada en Fedora, usa el siguiente comando:

sudo dnf update

2. Instala los codecs multimedia

Para reproducir una amplia variedad de archivos de audio y vídeo, necesitarás los codecs adecuados. Estos son esenciales para disfrutar de tus películas, música y otros contenidos multimedia sin problemas.

Puedes instalarlos desde el gestor de paquetes de tu distribución o descargando un paquete de codecs como ubuntu-restricted-extras (para Ubuntu y derivados) con el siguiente comando:

sudo apt install ubuntu-restricted-extras

Instala los controladores adicionales

Asegúrate de que tu hardware funcione correctamente instalando los controladores adecuados para tu tarjeta gráfica, tarjeta de sonido, impresora y otros dispositivos conectados a tu ordenador.

Puedes encontrar los controladores en el sitio web del fabricante o utilizar este comando:

sudo ubuntu-drivers autoinstall

Esto instalará automáticamente los controladores recomendados para tu hardware, asegurando el mejor rendimiento posible.

4. Elimina programas innecesarios

Muchas distribuciones Linux vienen con programas preinstalados que quizás no necesites, por lo que es mejor eliminar aquellos que no vayas a utilizar para liberar espacio en disco y mejorar el rendimiento del sistema.

Por ejemplo, si prefieres no usar LibreOffice, puedes desinstalarlo fácilmente abriendo la terminal y escribiendo:

sudo apt remove libreoffice*

5. Configura fuentes de software

Al añadir repositorios de software adicionales, ampliarás la cantidad de aplicaciones disponibles para instalar en tu sistema. Tendrás acceso a una mayor variedad de programas y herramientas.

Puedes añadir repositorios desde el gestor de paquetes o editando el archivo /etc/apt/sources.list (para distribuciones basadas en Debian). En Ubuntu, los mejores son PPA y Pacstall, y en Arch Linux, AUR.

6. Habilita Flatpak

Flatpak es una tecnología que facilita la instalación de software en cualquier distribución de Linux. Para habilitarlo, instala primero el paquete Flatpak y añade el repositorio de Flathub con estos comandos:

sudo apt install flatpak
sudo flatpak remote-add --if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo

Esto te permitirá instalar aplicaciones desde Flathub, una fuente confiable de software.

7. Configura Wine

Si necesitas ejecutar programas de Windows en Linux, Wine y Bottles son tus aliados. El primero es una capa de compatibilidad que te permite ejecutar aplicaciones del sistema operativo de Microsoft, mientras que el segundo facilita la configuración y gestión de Wine.

Puedes instalarlos desde el gestor de paquetes de tu distribución o desde la terminal. Para ello, escribe:

sudo apt install wine
flatpak install flathub com.usebottles.bottles

8. Instala tu navegador favorito

La mayoría de las distribuciones Linux vienen con Firefox como navegador predeterminado. Si bien es uno de los mejores en esta plataforma, puedes preferir otro navegador como Google Chrome. Para instalarlo, descarga el paquete .deb desde la página web oficial y luego instala con los siguientes comandos:

sudo dpkg -i google-chrome-stable_current_amd64.deb
sudo apt-get install -f

9. Crea nuevos usuarios con diferentes privilegios

Si varias personas van a utilizar el mismo ordenador, es importante crear cuentas de usuario para cada una y asignarles los permisos adecuados. Puedes controlar qué puede hacer cada uno en el sistema y proteger tus datos personales.

Esto se puede hacer desde la terminal, escribiendo:

sudo adduser nombre_usuario

Para añadir un usuario a un grupo específico, utiliza este comando:

sudo usermod -aG nombre_grupo nombre_usuario

10. Crea copias de seguridad

Hacer copias de seguridad de tus archivos importantes es fundamental para protegerte de posibles pérdidas de datos. Utiliza una herramienta como Timeshift o Back In Time para programar copias de seguridad automáticas y asegurarte de que tus datos estén siempre a salvo.

11. Configura las reglas básicas del firewall

Configurar un firewall es crucial para proteger tu sistema. UFW (Uncomplicated Firewall) es una herramienta sencilla para gestionar las reglas del firewall en Linux. Para habilitar y configurar UFW, sigue estos pasos:

sudo apt install ufw
sudo ufw enable
sudo ufw allow ssh

Estos comandos instalarán UFW, lo habilitarán y permitirán conexiones SSH.

12. Instala y configura un antivirus

Aunque Linux es conocido por su seguridad, es buena idea instalar un antivirus para protegerte contra posibles amenazas. ClamAV es una opción popular. Para instalarlo y configurarlo, sigue estos pasos:

sudo apt install clamav
sudo freshclam

Esto instalará ClamAV y actualizará su base de datos de virus.

Siguiendo estos pasos, transformarás tu instalación de Linux en un entorno potente y personalizado. Explora y descubre nuevas herramientas para ajustar tu sistema a tus necesidades y preferencias.

Este sistema te ofrece un mundo de posibilidades, y con estos ajustes iniciales, estarás bien encaminado para aprovechar todo su potencial.

Donaciones y Apoyo

Las autoridades francesas, con el apoyo de Europol, han iniciado el 18 de julio de 2024 una “operación de desinfección” para limpiar los dispositivos infectados con el malware PlugX.

Las autoridades francesas y Europol están llevando a cabo una "operación de desinfección" dirigida a los dispositivos comprometidos por el malware PlugX.
Las autoridades francesas y Europol están llevando a cabo una “operación de desinfección” dirigida a los dispositivos comprometidos por el malware PlugX.

A raíz de un informe de la firma de ciberseguridad Sekoia.io, la Fiscalía de París comenzó una investigación preliminar sobre una botnet que involucraba a millones de víctimas a nivel mundial, incluyendo miles de dispositivos en Francia. Según las autoridades francesas, la botnet se utilizaba con fines de espionaje. La solución de desinfección fue proporcionada a través de Europol a los países socios, beneficiándose de esta operación internacional.

Donaciones y Apoyo

En septiembre de 2023, los investigadores de Sekoia lograron tomar el control de un servidor C2 vinculado al malware PlugX. Identificaron y adquirieron la dirección IP única asociada a una variante de este gusano por 7 dólares.

“Casi cuatro años después de su lanzamiento inicial, entre ~90,000 a ~100,000 direcciones IP públicas únicas siguen infectadas, enviando solicitudes distintivas de PlugX diariamente a nuestro servidor. Observamos en 6 meses más de 2,5 millones de IPs únicas conectándose a él”, según el informe publicado por Sekoia.

El malware PlugX es un troyano de acceso remoto (RAT) utilizado desde 2008 por varios grupos APT vinculados a China, incluyendo Mustang Panda, Winnti y APT41. Este RAT utiliza la técnica de carga lateral de DLL para cargar su propia carga maliciosa cuando se ejecuta una aplicación de software firmada digitalmente, como la herramienta de depuración x32dbg (x32dbg.exe).

Los atacantes lograron persistencia modificando entradas del registro y creando tareas programadas para mantener el acceso incluso cuando el sistema se reinicia.

Los investigadores analizaron la criptografía de las comunicaciones de PlugX y descubrieron que podían enviar comandos de desinfección a las estaciones de trabajo comprometidas. Describieron dos enfoques: uno que limpia solo la estación de trabajo y otro que desinfecta las unidades USB. Aunque el gusano no puede ser erradicado por completo, ofrecen a los países afectados un “proceso de desinfección soberano” para mitigar la infección.

En el momento de la publicación del informe, el gusano había sido observado en más de 170 países a nivel mundial con más de 2.495.000 infecciones únicas. Alrededor de 15 países representan más del 80% de las infecciones totales.

Debido a los posibles desafíos legales asociados con la realización de una campaña de desinfección a gran escala, la decisión de lanzar una desinfección masiva se deja en manos de los Equipos de Respuesta a Emergencias Informáticas nacionales (CERTs), las agencias de aplicación de la ley (LEAs) y las autoridades de ciberseguridad. La denominada “desinfección soberana” implica que estos organismos nacionales reciban datos del servidor de Sekoia sobre las infecciones dentro de sus jurisdicciones. Luego pueden decidir si iniciar una desinfección, basándose en su evaluación de la situación. Este proceso permite una respuesta adaptada, considerando las conexiones a internet transfronterizas y otras complejidades.

“Como se mencionó anteriormente, existen limitaciones en los dos métodos discutidos de desinfección remota. En primer lugar, el gusano tiene la capacidad de existir en redes aisladas, lo que hace que estas infecciones estén fuera de nuestro alcance. En segundo lugar, y quizás más importante, el gusano PlugX puede residir en dispositivos USB infectados durante un período prolongado sin estar conectado a una estación de trabajo”, concluye el informe. “Por lo tanto, es imposible eliminar por completo este gusano emitiendo un comando único a todas las estaciones de trabajo infectadas. En consecuencia, también recomendamos encarecidamente que los editores de seguridad creen reglas de detección efectivas contra esta amenaza en las estaciones de trabajo para prevenir el reutilización de esta botnet en el futuro.”

Fuente :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Ucrania ha lanzado un ciberataque masivo contra los cajeros automáticos de los bancos rusos, la operación cibernética comenzó el 23 de julio.

“Este es un momento oportuno para implementar por completo la tan deseada ‘sustitución de importaciones’ del Kremlin en forma de ábacos de madera, libros de ahorro en papel y pinturas rupestres para la contabilidad”, informó KyivPost. “En Rusia, ya se ha reconocido que la interrupción generalizada de los servicios en línea es el resultado de un ataque por parte de ‘hackers con motivaciones políticas’. La inteligencia ucraniana nos dijo que el ataque sigue en curso y está lejos de terminar”.

Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.

Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.
Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.

Una fuente de inteligencia ucraniana dijo a Kyiv Post que el ataque se describe como “ganando impulso”. La campaña de piratería es parte de la operación cibernética en curso en medio del conflicto más amplio entre Rusia y Ucrania. La lista de bancos rusos hackeados incluye Dom.RF, VTB Bank, Alfa-Bank, Sberbank, Raiffeisen Bank, RSHB Bank, Rosbank, Gazprombank, Tinkoff Bank y iBank.

Donaciones y Apoyo

Las tarjetas de débito y crédito de muchos clientes de bancos fueron bloqueadas de inmediato cuando intentaron usar cajeros automáticos. El ataque incluyó el congelamiento de los sistemas de pago bancarios y aplicaciones móviles, causando interrupciones en las oficinas personales y evitando pagos para el transporte público.

“Un ataque sin precedentes por parte de especialistas cibernéticos de la Dirección Principal de Inteligencia del Ministerio de Defensa de Ucrania [HUR] en el sector bancario ruso, que está involucrado en la financiación de la agresión armada de la federación rusa, ha estado ocurriendo durante varios días seguidos”, dijo una fuente que trabaja en inteligencia ucraniana a Kyiv Post.

El ciberataque llevado a cabo por Ucrania también interrumpió los servicios de los proveedores móviles y de internet rusos Beeline, MegaFon, Tele2 y Rostelecom. Los hackers también atacaron mensajeros en línea populares y las principales redes sociales rusas. El Kyiv Post también afirma que los hackers estatales obtuvieron acceso a las bases de datos de los principales bancos.

“Estamos haciendo todo lo posible para acelerar este proceso y devolver a los moscovitas a un tiempo en el que Bitcoin, acciones de bolsa o incluso el dólar no tenían impacto en sus vidas. Después de todo, simplemente no tendrán acceso a estos”, dijo una fuente del HUR a Kyiv Post.

Fuente:

Cripto Casino - Stake
Conoce Stake Cripto Casino