Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
febrero
(Total:
36
)
- Quitando a los usuarios de Windows los derechos de...
- Un fallo en CloudFlare expone datos privados de su...
- AMD presenta oficialmente Ryzen R7 y alcanza en re...
- Un fan de NVIDIA asesina en Rusia un fan de AMD
- Google anuncia la primera colisión de SHA1
- RootedCON 2017 se celebra durante los días 2, 3 y ...
- Microsoft retrasa sus actualizaciones de seguridad...
- Con sólo 15 años hackeó ordenadores de la NASA
- Presentan como prodigio en informática a joven que...
- DEFT Zero presenta su edición 2017 para el análisi...
- El 0-Day de WordPress permite el hackeo de 1,5 mil...
- 8 tarjetas gráficas GTX 1080 conectadas para crack...
- Un nuevo fallo grave provoca DoS al software BIND DNS
- Universidad sufre un ataque DDoS de sus propios di...
- El 75% de todo el Ransomware es desarrollado por r...
- WhatsApp incorpora verificación en dos pasos
- Vulnerabilidades en las cerraduras inteligentes Bl...
- Solucionada vulnerabilidad XSS en Steam de Valve
- La Policía interviene en Málaga una operadora por ...
- Un sofisticado malware en memoria está infectando ...
- De nuevo hackean impresoras vulnerables imprimiend...
- El vendedor de Smart TV Vizio multado con 2.2$ mil...
- Un hacker tumba más de 10 mil páginas de la dark w...
- Ransomware Charger secuestra tu teléfono a cambio ...
- Una multa de tráfico falsa de la DGT infecta tu or...
- Cómo Google manejó el mayor ataque DDoS de la Botn...
- Documental: Big Data, conviviendo con el algoritmo
- Rusia detiene a varios expertos en ciberseguridad ...
- Nuevas vulnerabilidades críticas en routers Netgear
- Dos arrestados en Londres por infectar la red CCTV...
- 0-day en SMB afecta a múltipes versiones de Window...
- Windows Defender ATP te protegerá del Ransomware
- Gobierno holandés contará todas las papeletas a ma...
- Backblaze publica su ranking de fiabilidad de disc...
- Apple elimina iCloud Activation Lock Page por un f...
- Nueva actualización de seguridad para WordPress
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El 75% de todo el Ransomware es desarrollado por rusos
martes, 14 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
De las 62 familias de ransomware que se encuentran activas en 2016, la
firma de seguridad Kaspersky Lab dice que 47 de estas cepas contenían
artefactos que permitían la atribución a criminales de habla rusa. Esto
significa que el 75% de todas las familias de ransomware activas durante
el año pasado fueron desarrolladas por un desarollador o programador de
habla rusa, muy probablemente ocultándose en uno de los antiguos estados
soviéticos.
Las pistas incluyeron fragmentos de código fuente, URL de servidor C & C, anuncios en foros underground y demás.
La proliferación de las operaciones de ciberdelincuencia de ransomware en Rusia también fue ayudada por el mito de que las autoridades rusas no irán tras los piratas informáticos rusos si no atacan a los usuarios rusos.
Por eso, en la mayoría de los casos, verás variantes de ransomware que se negarán a ejecutar si el teclado local o la configuración de idioma se establecen en ruso o para otros países vecinos, antiguos miembros de la URSS.
Según la telemetría registrada por los productos de seguridad de Kaspersky Lab, el ransomware ha crecido enormemente en el último año.
El fabricante de antivirus ruso dice que la frecuencia de los ataques de ransomware se ha intensificado durante el año pasado de uno a cada 20 segundos a uno a 10 segundos hacia el final del año, con las empresas afectadas son cada 40 segundos.
De hecho, los expertos notaron una tendencia reciente de los autores de ransomware que se alejaban del spam masivo clásico de usuarios aleatorios a ataques dirigidos contra empresas de alto valor. Una pandilla de ransomware de este tipo es el grupo detrás del ransomware de Crysis, que ha estado utilizando recientemente los ataques de fuerza bruta de RDP para infectar a grandes organizaciones. En los últimos seis meses, la actividad de este grupo se ha más que duplicado, según la firma de seguridad Trend Micro.
Ransomware en 2016 (a través de Kaspersky Lab)
En total, sólo los productos de seguridad de la compañía registraron ataques a 1.445.434 usuarios en todo el mundo, aunque no todos fueron exitosos, y el número podría ser mayor si contamos datos de otros proveedores de seguridad.
Además, incluso si sólo 62 cepas de ransomware diferentes estuvieran activas en 2016, los investigadores detectaron 32.091 diferentes variaciones de este pequeño número de familias de ransomware, haciendo aún más difícil la detección rápida de amenazas conocidas.
Contribuir a la creciente popularidad de los ataques de ransomware es el hecho de que algunos grupos de ciberdelincuencia detrás de estas amenazas se han ramificado en nuevas operaciones, tales como el alquiler de su infraestructura a otros.
Llamado Ransomware-as-a-Service, o RaaS, estas operaciones automatizan el proceso de ensamblaje de una versión de ransomware personalizado (a través de un constructor) y recaudación de dinero de los usuarios a través de transacciones proxy (la víctima paga el RaaS.
Lo único que los inquilinos deben hacer es encontrar una manera de entregar el rescate a las víctimas. Esto no es tan complicado como se podría pensar, ya que también hay servicios de correo electrónico de spam y kits de explotación que ladrones pueden alquilar y difundir su ransomware sin tener que saber cómo funciona un explorador o servidor de correo electrónico incluso funciona.
En general, las habilidades técnicas necesarias para iniciar una operación de rescate han disminuido en 2016.
Kaspersky anticipa que las operaciones de ransomware seguirán creciendo, a medida que más grupos de delincuencia cibernética serán atraídos al mercado por las ganancias que podrían hacer.
La firma de seguridad estima que actualmente, los grupos de ransomware consiguen mantener alrededor del 60% de todo el dinero que hacen, que es un margen de beneficio enorme, uno que es probable que mantenga la onda de ransomware rodando en 2017.
Fuentes:
https://www.bleepingcomputer.com/news/security/75-percent-of-all-ransomware-developed-by-russian-speaking-criminals/
Las pistas incluyeron fragmentos de código fuente, URL de servidor C & C, anuncios en foros underground y demás.
La proliferación de las operaciones de ciberdelincuencia de ransomware en Rusia también fue ayudada por el mito de que las autoridades rusas no irán tras los piratas informáticos rusos si no atacan a los usuarios rusos.
Por eso, en la mayoría de los casos, verás variantes de ransomware que se negarán a ejecutar si el teclado local o la configuración de idioma se establecen en ruso o para otros países vecinos, antiguos miembros de la URSS.
Un ataque de ransomware ocurre cada 10 segundos
Según la telemetría registrada por los productos de seguridad de Kaspersky Lab, el ransomware ha crecido enormemente en el último año.
El fabricante de antivirus ruso dice que la frecuencia de los ataques de ransomware se ha intensificado durante el año pasado de uno a cada 20 segundos a uno a 10 segundos hacia el final del año, con las empresas afectadas son cada 40 segundos.
De hecho, los expertos notaron una tendencia reciente de los autores de ransomware que se alejaban del spam masivo clásico de usuarios aleatorios a ataques dirigidos contra empresas de alto valor. Una pandilla de ransomware de este tipo es el grupo detrás del ransomware de Crysis, que ha estado utilizando recientemente los ataques de fuerza bruta de RDP para infectar a grandes organizaciones. En los últimos seis meses, la actividad de este grupo se ha más que duplicado, según la firma de seguridad Trend Micro.
Ransomware en 2016 (a través de Kaspersky Lab)
En total, sólo los productos de seguridad de la compañía registraron ataques a 1.445.434 usuarios en todo el mundo, aunque no todos fueron exitosos, y el número podría ser mayor si contamos datos de otros proveedores de seguridad.
Además, incluso si sólo 62 cepas de ransomware diferentes estuvieran activas en 2016, los investigadores detectaron 32.091 diferentes variaciones de este pequeño número de familias de ransomware, haciendo aún más difícil la detección rápida de amenazas conocidas.
Los portales de RaaS ayudan a popularizar del ransomware
Contribuir a la creciente popularidad de los ataques de ransomware es el hecho de que algunos grupos de ciberdelincuencia detrás de estas amenazas se han ramificado en nuevas operaciones, tales como el alquiler de su infraestructura a otros.
Llamado Ransomware-as-a-Service, o RaaS, estas operaciones automatizan el proceso de ensamblaje de una versión de ransomware personalizado (a través de un constructor) y recaudación de dinero de los usuarios a través de transacciones proxy (la víctima paga el RaaS.
Lo único que los inquilinos deben hacer es encontrar una manera de entregar el rescate a las víctimas. Esto no es tan complicado como se podría pensar, ya que también hay servicios de correo electrónico de spam y kits de explotación que ladrones pueden alquilar y difundir su ransomware sin tener que saber cómo funciona un explorador o servidor de correo electrónico incluso funciona.
En general, las habilidades técnicas necesarias para iniciar una operación de rescate han disminuido en 2016.
Kaspersky anticipa que las operaciones de ransomware seguirán creciendo, a medida que más grupos de delincuencia cibernética serán atraídos al mercado por las ganancias que podrían hacer.
La firma de seguridad estima que actualmente, los grupos de ransomware consiguen mantener alrededor del 60% de todo el dinero que hacen, que es un margen de beneficio enorme, uno que es probable que mantenga la onda de ransomware rodando en 2017.
Fuentes:
https://www.bleepingcomputer.com/news/security/75-percent-of-all-ransomware-developed-by-russian-speaking-criminals/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.