Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El FBI advirtió a las compañías de USA para evitar más ataques con grandes robos de información
lunes, 29 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El FBI emitió un boletín a principios de junio de alta confidencialidad que se distribuyó entre
las compañías para advertiles de un malware del tipo RAT llamado Sakula que los atacantes habían
utilizado para romper la seguridad de la red de una agencia del gobierno de Estados
Unidos y robar los datos sensibles de decenas de millones
de funcionarios.
Se trata del robo en la Oficina de Administración de Personal (OPM), donde los atacantes lograron robar los datos dos veces. En el primer ataque se consiguieron hacer con los datos personales de los 4,2 millones de funcionarios actuales y anteriores
Pero el segundo robo tuvo un impacto mucho mayor. Lo que hicieron loss atacantes fue obtener acceso al sistema donde se almacena la información sobre exámenes y revisiones de antecedentes. Se trata de datos altamente sensibles, como los problemas de salud mental, drogas y consumo de alcohol, las detenciones por la policía y las quiebras. Además, las personas en la realización de los nombres de formulario de cribado llenan citas y contactos, así como el número de seguridad social.
Esta semana se anunció que los datos privados con información altamente sensible fueron robados de hasta 32 millones de funcionarios oficiales, según el Washington Times Los atacantes utilizaron a través de credenciales robadas de una empresa externa para acceder al sistema interno.
La empresa es responsable de la verificación de antecedentes de los funcionarios que deben mantener la misma "autorización de seguridad", dijo el director de la OPM, Katherine Archuleta esta semana en una audiencia de un comité del Senado.
A principios de junio el FBI hizo circular un boletín de información técnica, que advertía de Sakula, una herramienta de acceso remoto (RAT).
A través de esta herramienta los atacantes habían robado información de identificación personal
Sakula- es una herramienta tipo RAT (Troyano) que tiene la capacidad:
Fuentes dejado semana pasada dijeron a Reuters que los hackers de OPM usaron una "herramienta especial" llamada Sakula que se utiliza para controlar los ordenadores de la administración remota, por lo que el vínculo entre el FBI y la advertencia OPM robo podría estar establecido.
El malware ya estaba en la intrusión en la red de la aseguradora de salud llamada Anthem. Desde entonceslos datos de 80 millones fueron robados.
Además de las características técnicas del malware, el FBI también da varios consejos a las empresas lo que deben hacer después de detectar Sakula y qué medidas se pueden tomar para asegurar los sistemas de prevención
Esto implica cosas como el uso de derechos reducidos, lo que limita las cuentas locales, la segregación de la red, registro y seguimiento de las cuentas de administrador, implementar listas blancas y utilizar la experiencia de mitigación mejorada como la herramienta Toolkit Microsoft (EMET). A través de este software gratuito de Microsoft puede que sea más difícil para los atacantes utilizar vulnerabilidades conocidas y desconocidas.
Fuente:
https://publicintelligence.net/fbi-hack-tools-opm/
Se trata del robo en la Oficina de Administración de Personal (OPM), donde los atacantes lograron robar los datos dos veces. En el primer ataque se consiguieron hacer con los datos personales de los 4,2 millones de funcionarios actuales y anteriores
Pero el segundo robo tuvo un impacto mucho mayor. Lo que hicieron loss atacantes fue obtener acceso al sistema donde se almacena la información sobre exámenes y revisiones de antecedentes. Se trata de datos altamente sensibles, como los problemas de salud mental, drogas y consumo de alcohol, las detenciones por la policía y las quiebras. Además, las personas en la realización de los nombres de formulario de cribado llenan citas y contactos, así como el número de seguridad social.
Esta semana se anunció que los datos privados con información altamente sensible fueron robados de hasta 32 millones de funcionarios oficiales, según el Washington Times Los atacantes utilizaron a través de credenciales robadas de una empresa externa para acceder al sistema interno.
La empresa es responsable de la verificación de antecedentes de los funcionarios que deben mantener la misma "autorización de seguridad", dijo el director de la OPM, Katherine Archuleta esta semana en una audiencia de un comité del Senado.
Remote Access Tool (RAT): Sakula
A principios de junio el FBI hizo circular un boletín de información técnica, que advertía de Sakula, una herramienta de acceso remoto (RAT).
A través de esta herramienta los atacantes habían robado información de identificación personal
Sakula- es una herramienta tipo RAT (Troyano) que tiene la capacidad:
- Lanzar consola de comandos remota
- Enumerar procesos
- Descargar archivos
- Comunicarse con el servidor de mando y control (C2)
- Se conecta usando el puerto TCP 80 a un dominio configurado. Si el dominio no está disponible, intentará conectarse a un dominio secundario a través del puerto TCP 80 y 443 a través de HTTP.
Fuentes dejado semana pasada dijeron a Reuters que los hackers de OPM usaron una "herramienta especial" llamada Sakula que se utiliza para controlar los ordenadores de la administración remota, por lo que el vínculo entre el FBI y la advertencia OPM robo podría estar establecido.
El malware ya estaba en la intrusión en la red de la aseguradora de salud llamada Anthem. Desde entonceslos datos de 80 millones fueron robados.
Además de las características técnicas del malware, el FBI también da varios consejos a las empresas lo que deben hacer después de detectar Sakula y qué medidas se pueden tomar para asegurar los sistemas de prevención
Esto implica cosas como el uso de derechos reducidos, lo que limita las cuentas locales, la segregación de la red, registro y seguimiento de las cuentas de administrador, implementar listas blancas y utilizar la experiencia de mitigación mejorada como la herramienta Toolkit Microsoft (EMET). A través de este software gratuito de Microsoft puede que sea más difícil para los atacantes utilizar vulnerabilidades conocidas y desconocidas.
Fuente:
https://publicintelligence.net/fbi-hack-tools-opm/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.