Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
915
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
diciembre
(Total:
21
)
- Cables USB tipo C
- Graves vulnerabilidades en el sistema de entreteni...
- Hackean la cuenta de Twitter de Netflix, Marvel y ...
- La9deAnon hackea la Cámara de Comercio de Madrid
- Una banda de criminales rusos ganan entre 3 y 5 mi...
- Lo más buscado en Google en 2016: Google Zeitgeist
- Libro gratuito: Hacking de redes con Python y Scapy
- Cineastas y periodistas piden a los fabricantes de...
- WhatsApp permitirá eliminar mensajes ya enviados
- Yahoo! confirma que fue hackeado de nuevo y fueron...
- Encuentran nuevos troyanos en el firmware de teléf...
- 34 detenidos en Europa por lanzar ataques DDoS y n...
- CERT recomienda a los usuarios dejar de usar dos r...
- Análisis forense en imágenes digitales
- La mitad de empresas afectadas por ransomware, pag...
- Se cumplen 20 años del artículo "Smashing the Stac...
- Así fue descrita la primera inyección SQL de la hi...
- Se alquila botnet Mirai formada por 400 mil dispos...
- La Operación Avalanche contra el fraude se salda c...
- Hackean el correo del autor del ransomware que inf...
- El gusano Mirai es el responsable del ataque a los...
- ► septiembre (Total: 38 )
-
▼
diciembre
(Total:
21
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
362
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
236
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
62
)
Networking
(
52
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
hack
(
40
)
office
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
-
Un grupo de investigadores de seguridad descubrió fallas críticas en el portal de concesionarios de Kia que podrían permitir a los delincuen...
Hackean el correo del autor del ransomware que infectó el transporte público de San Francisco
jueves, 1 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
El pasado fin de semana miles de ciudadanos de San Francisco se llevaron
la más grande de las sorpresas al comprobar que el precio del billete
de tren ligero se había reducido a cero. Nada. Gratis. "Out of Order", fura de servicio se podía leer. No se trataba de
un experimento para comprobar la viabilidad de un sistema de transporte
público totalmente gratuito, sino de la única solución posible que
encontraron las autoridades para mantener el servicio en activo mientras
lidiaban con el bloqueo del sistema informático. Un delincuente había cifrado los discos duros de más de 2.000 ordenadores y exigía el pago de 73.000 dólares a cambio de la clave.
El conocido periodista especializado en seguridad informática Brian Krebs ha podido saber que un experto anónimo ha logrado acceder a la cuenta de correo electrónico de Ali Reza (cryptom27@yandex.com) que proporcionó para mantener el contacto con las autoridades y guiarles durante el proceso de pago mediante Bitcoins. El investigador logró acceder a dicha cuenta de correo simplemente adivinando la respuesta a su pregunta secreta de seguridad, pero también a una segunda dirección (cryptom2016@yandex.com) asociada a la principal que estaba protegida con la misma pregunta y la misma respuesta. Mr. Robot imita a la realidad, pero la realidad supera a la ficción.
El suceso es relevante no solo por lo esperpéntico del asunto, sino porque permite saber más sobre los cibercriminales especializados en la extorsión mediante ransomware.
Según revelan las copias de los mensajes obtenidos por Krebs, el delincuente se puso en contacto con el responsable de infraestructura de la Agencia Municipal de Transporte el pasado 25 de noviembre para exigir el pago de 100 Bitcoins. Aunque es una cantidad de dinero elevada, tan solo supondría una pequeña parte de los ingresos obtenidos por el delincuente. Un análisis de las cuentas de correo muestra que desde agosto obtuvo un mínimo de 140.000 dólares extorsionando a sus víctimas.
La inspección de los correos del delincuente indica que el "secuestro" de los ordenadores de la Agencia Municipal de Transporte fue un suceso atípico en su carrera como cibercriminal. Sus principales víctimas son empresas estadounidenses dedicadas a la manufactura de productos y a la construcción, que generalmente terminaban pagando íntegro el rescate exigido: 1 Bitcoin (unos 740/700 euros al cambio de hoy) por cada servidor inutilizado. En algunos casos (como el de cierta compañía llamada China Construction America), las víctimas lograron negociar un rescate menos oneroso.
Todo apunta a que el uso de una dirección de correo de Yandex y un teléfono de contacto ruso es solo una estratagema para desviar la atención de los investigadores, al igual que el pseudónimo Andy Saolis. Los registros del servidor utilizado para lanzar el ataque muestran que fue controlado casi exclusivamente desde direcciones con origen en Irán. Otra posible pista la ofrecen los nombres de algunas cuentas en el servidor, como Mokhi y Alireza. Ali Reza fue el séptimo descendiente de Mahoma y es un nombre persa muy extendido en algunos países musulmanes.
Por ahora se desconocen el paradero y la identidad real del delincuente.
El conocido periodista especializado en seguridad informática Brian Krebs ha podido saber que un experto anónimo ha logrado acceder a la cuenta de correo electrónico de Ali Reza (cryptom27@yandex.com) que proporcionó para mantener el contacto con las autoridades y guiarles durante el proceso de pago mediante Bitcoins. El investigador logró acceder a dicha cuenta de correo simplemente adivinando la respuesta a su pregunta secreta de seguridad, pero también a una segunda dirección (cryptom2016@yandex.com) asociada a la principal que estaba protegida con la misma pregunta y la misma respuesta. Mr. Robot imita a la realidad, pero la realidad supera a la ficción.
El suceso es relevante no solo por lo esperpéntico del asunto, sino porque permite saber más sobre los cibercriminales especializados en la extorsión mediante ransomware.
140.000 dólares extorsionados desde agosto
Según revelan las copias de los mensajes obtenidos por Krebs, el delincuente se puso en contacto con el responsable de infraestructura de la Agencia Municipal de Transporte el pasado 25 de noviembre para exigir el pago de 100 Bitcoins. Aunque es una cantidad de dinero elevada, tan solo supondría una pequeña parte de los ingresos obtenidos por el delincuente. Un análisis de las cuentas de correo muestra que desde agosto obtuvo un mínimo de 140.000 dólares extorsionando a sus víctimas.
La inspección de los correos del delincuente indica que el "secuestro" de los ordenadores de la Agencia Municipal de Transporte fue un suceso atípico en su carrera como cibercriminal. Sus principales víctimas son empresas estadounidenses dedicadas a la manufactura de productos y a la construcción, que generalmente terminaban pagando íntegro el rescate exigido: 1 Bitcoin (unos 740/700 euros al cambio de hoy) por cada servidor inutilizado. En algunos casos (como el de cierta compañía llamada China Construction America), las víctimas lograron negociar un rescate menos oneroso.
Todo apunta a que el uso de una dirección de correo de Yandex y un teléfono de contacto ruso es solo una estratagema para desviar la atención de los investigadores, al igual que el pseudónimo Andy Saolis. Los registros del servidor utilizado para lanzar el ataque muestran que fue controlado casi exclusivamente desde direcciones con origen en Irán. Otra posible pista la ofrecen los nombres de algunas cuentas en el servidor, como Mokhi y Alireza. Ali Reza fue el séptimo descendiente de Mahoma y es un nombre persa muy extendido en algunos países musulmanes.
Por ahora se desconocen el paradero y la identidad real del delincuente.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Me encanto la información! ����
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.