Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1092
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
tutorial
(
238
)
cve
(
237
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Google será más conversacional y contextual, los cambios que Bard tiene pensados para su buscador son una continuación de la suerte de snip...
El ransomware Tox estaba dirigido a los pedófilos
sábado, 13 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El ransomware Tox publicado en mayo fue inicialmente diseñado contra los pedófilos, según ha reconocido el propio diseñador en una entrevista en Vocativ. El autor, que dice ser un adolescente estudiante, decidió detener el desarrollo de la plataforma Tox y ponerla a la venta.
En un comunicado en Pastebin, el creador del kit de creación de ransomware Tox, una herramienta para crear ransomware personalizado afirma ser un adolescente asombrado por el rápido crecimiento y el éxito de su ransomware, tan de moda ahora con los casos como el CryptoLocker, alias el Viurs de Correos, el TeslaCrypt, CryptoWall 3.0, entre otros.
Este mismo año, algunas agencias policiales de Maine dicen que no tuvieron más remedio que ceder ante los delincuentes y pagar un rescate a unos ciberintrusos a fin de recuperar registros policiales.
La oficina del alguacil de Lincoln County en el estado de Maine se vio obligada apagar un rescate de 300 dólares para recuperar sus archivos. El ataque fue provocado por un ransomware llamado «Megacode», y debido a la sensibilidad de los datos, los policías no tuvieron más opción que ceder ante el secuestrador virtual.
Las computadoras del departamento de policía del condado de Lincoln fueron infiltradas recientemente por un virus llamado ransomware ("ransom" se traduce como "rescate"). El virus paralizó el sistema y mantuvo a la policía como rehén virtual.
También en 2013 un departamento de policía local en Swansea, Massachusetts, pagó los ciberdelincuentes detrás del CryptoLocker por su ataque ransomware para descifrar archivos bloqueados por el malware en los sistemas informáticos de la policía, de acuerdo con informes de la prensa local .
El portavoz del departamento de policía afirmó que la infección había sido fregado y sus sistemas asegurado, sin información personal robada.
Siguió insistiendo "nunca nos comprometimos", a pesar de que el malware haber infectado sus sistemas.
El departamento desembolsó $ 750 (aproximadamente 450 libras) para la clave de descifrado para recuperar sus archivos, utilizando Bitcoins para completar la transacción.
Tox es un kit gratuito para experimentar ransomware. Al igual que otros ransomware cifra los archivos y luego exige un rescate para descifrarlos.La página web que se ofrece Tox está en la red Tor, y el generador del ransomware es gratuito. Sin embargo, el creador recibe un 30% de comisión del rescate se a través del ransomware, mientras que el 70% restante se lo queda el que extendió el ransomware.
La creación del ransomware TOX es tan fácil que se puede hacer en pocos pasos. Un usuario interesado en Tox puede suscribirse al servicio de crear su propio virus. Los autores explican que es muy fácil crear un ransomware en unos sencillos pasos:
El modelo de la delincuencia-as-a-service implementado por Tox autor es tan simple como efectivo, el constructor de malware genera un ejecutable de alrededor de 2 MB que se disfraza como un archivo con extensión .scr. Los archivos cifrados se les añades la extensión .toxcrypt
El malware generado por Tox se compila en MinGW y utiliza el cifrado Advanced Encryption Standard (AES) para cifrar los archivos del cliente a través de la biblioteca Crypto ++. La API de Microsoft "CryptoAPI" se utiliza para la generación de las llaves.
Los ramsonware son un tipo de virus que cifra los datos de nuestro ordenador y nos pide que paguemos un rescate para volver a acceder a ellos. Una especie de "secuestro virtual" que puede resultar de lo más eficiente, y que no todos los antivirus logran evitar.
Las buenas noticia es que Tox no elimina las instantáneas de volumen de los archivos comprometidos, y por lo tanto, las víctimas pueden utilizar "Restaurar sistema" de programas como Shadow Explorer para recuperar el control de sus archivos.
Los primeros usuarios de Tox fueron a los pedófilos, porque eran las víctimas más simples.
"Los pedófilos fueron el blanco principal en el principio, porque es fácil de hacer que se bajen un archivo que los reclame como " hot pics "
En la primera semana después que Tox se pusiera en marcha, que tenía más de 1000 usuarios e infecciones. El fabricante decidió poseer dice la parada debido a que el modelo de negocio de ransomware es contrario a sus valores.
En un comunicado en Pastebin, el creador del kit de creación de ransomware Tox, una herramienta para crear ransomware personalizado afirma ser un adolescente asombrado por el rápido crecimiento y el éxito de su ransomware, tan de moda ahora con los casos como el CryptoLocker, alias el Viurs de Correos, el TeslaCrypt, CryptoWall 3.0, entre otros.
Ransomware, incluso hasta la policía se ha visto obligada a pagar
Este mismo año, algunas agencias policiales de Maine dicen que no tuvieron más remedio que ceder ante los delincuentes y pagar un rescate a unos ciberintrusos a fin de recuperar registros policiales.
La oficina del alguacil de Lincoln County en el estado de Maine se vio obligada apagar un rescate de 300 dólares para recuperar sus archivos. El ataque fue provocado por un ransomware llamado «Megacode», y debido a la sensibilidad de los datos, los policías no tuvieron más opción que ceder ante el secuestrador virtual.
Las computadoras del departamento de policía del condado de Lincoln fueron infiltradas recientemente por un virus llamado ransomware ("ransom" se traduce como "rescate"). El virus paralizó el sistema y mantuvo a la policía como rehén virtual.
También en 2013 un departamento de policía local en Swansea, Massachusetts, pagó los ciberdelincuentes detrás del CryptoLocker por su ataque ransomware para descifrar archivos bloqueados por el malware en los sistemas informáticos de la policía, de acuerdo con informes de la prensa local .
El portavoz del departamento de policía afirmó que la infección había sido fregado y sus sistemas asegurado, sin información personal robada.
Siguió insistiendo "nunca nos comprometimos", a pesar de que el malware haber infectado sus sistemas.
El departamento desembolsó $ 750 (aproximadamente 450 libras) para la clave de descifrado para recuperar sus archivos, utilizando Bitcoins para completar la transacción.
Tox es un kit gratuito para experimentar ransomware. Al igual que otros ransomware cifra los archivos y luego exige un rescate para descifrarlos.La página web que se ofrece Tox está en la red Tor, y el generador del ransomware es gratuito. Sin embargo, el creador recibe un 30% de comisión del rescate se a través del ransomware, mientras que el 70% restante se lo queda el que extendió el ransomware.
La creación del ransomware TOX es tan fácil que se puede hacer en pocos pasos. Un usuario interesado en Tox puede suscribirse al servicio de crear su propio virus. Los autores explican que es muy fácil crear un ransomware en unos sencillos pasos:
- Decidir la cantidad rescate (dinero)
- Escriba su "causa"
- Escribir el captcha
El modelo de la delincuencia-as-a-service implementado por Tox autor es tan simple como efectivo, el constructor de malware genera un ejecutable de alrededor de 2 MB que se disfraza como un archivo con extensión .scr. Los archivos cifrados se les añades la extensión .toxcrypt
El malware generado por Tox se compila en MinGW y utiliza el cifrado Advanced Encryption Standard (AES) para cifrar los archivos del cliente a través de la biblioteca Crypto ++. La API de Microsoft "CryptoAPI" se utiliza para la generación de las llaves.
Los ramsonware son un tipo de virus que cifra los datos de nuestro ordenador y nos pide que paguemos un rescate para volver a acceder a ellos. Una especie de "secuestro virtual" que puede resultar de lo más eficiente, y que no todos los antivirus logran evitar.
Las buenas noticia es que Tox no elimina las instantáneas de volumen de los archivos comprometidos, y por lo tanto, las víctimas pueden utilizar "Restaurar sistema" de programas como Shadow Explorer para recuperar el control de sus archivos.
Ransomware dirigido específicamente en los pedófilos
Los primeros usuarios de Tox fueron a los pedófilos, porque eran las víctimas más simples.
"Los pedófilos fueron el blanco principal en el principio, porque es fácil de hacer que se bajen un archivo que los reclame como " hot pics "
En la primera semana después que Tox se pusiera en marcha, que tenía más de 1000 usuarios e infecciones. El fabricante decidió poseer dice la parada debido a que el modelo de negocio de ransomware es contrario a sus valores.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.