Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1017
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
septiembre
(Total:
16
)
- Acusados en Cataluña de crear copias de una página...
- Deloitte también fue hackeada y los datos de sus c...
- Disponible Kali Linux 2017.2 con nuevas herramient...
- El incidente de CCleaner distribuyendo malware
- La EFF renuncia a su puesto en el W3C
- Google anunciará los teléfonos Pixel 2 y 2 XL el 4...
- Hackers de Europa del Este se han infiltrado en la...
- Diferencias entre el iPhone X, iPhone 8 y iPhone 7
- Usuario y contraseña “admin” en el portal de Equif...
- Importantes actualizaciones de seguridad para prod...
- BlueBorne es la vulnerabilidad de Bluetooth que af...
- Google Drive será reemplazado por Google Backup an...
- Roban datos personales de más de 143 millones de p...
- Nuevas técnicas de Phishing usando caracteres Unicode
- PaellaCON: II Jornadas de Seguridad Informática en...
- Hackean Taringa y filtran 28 millones de contraseñas
-
▼
septiembre
(Total:
16
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
300
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
tutorial
(
235
)
cve
(
234
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Hackers de Europa del Este se han infiltrado en las infraestructuras eléctricas de Europa y EE.UU
sábado, 16 de septiembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Dragonfly,
es un grupo de hackers de Europa del Este responsable de sofisticadas
campañas de ciberespionaje contra las infraestructuras energéticas de
diferentes países desde 2011 que ha vuelto a actuar recientemente a con el
mismo objetivo a través de una campaña llamada Dragonfly 2.0. Dragonfly llevó a cabo en diciembre de 2015 un
ataque contra un centro de distribución de energía en Ucrania que dejó
sin electricidad a 225.000 personas durante seis horas
Los investigadores en ciberseguridad de Symantec fueron los que descubrieron Dragonfly 2.0, diciendo sobre el tema que "el grupo tiene ahora potencialmente la capacidad de sabotear u obtener el control de esos sistemas", pudiendo tener un acceso sin precedentes a los sistemas operacionales pertenecientes a compañías energéticas.
La misma compañía de ciberserguridad ya reportó la gran capacidad que adquirió el grupo de hackers para realizar operaciones contra objetivos concretos, con especial mención operadores de oleoductos, empresas eléctricas y proveedores Sistemas de Control Industrial (ICS). Según Symantec, sus acciones más destacadas son las siguientes:
Los investigadores de Symantec no han encontrado evidencias de que Dragonfly 2.0 haya explotado vulnerabilidades Zero-Day, utilizando en su lugar herramientas de administración disponibles de forma pública como PowerShell, PsExec y Bitsadmin. Esto, en teoría, añade mérito a lo realizado por el grupo de hackers.
Mezclar ataques cibernéticos y ciertos tipos de centrales eléctricas suena a una combinación terrorífica, siendo esto un tema que tendría que ser considerado como de seguridad estatal por parte de los gobiernos
El Esquema Nacional de Seguridad Industrial (ENSI)
es un instrumento con vocación global para la mejora de la seguridad de
las empresas del sector industrial, especialmente particularizado a
Operadores Críticos, para mejorar sus capacidades, minimizar los riesgos
a los que se ven sometidos los servicios esenciales, y establecer
metodologías y medidas para su mitigación, siendo aplicable en sistemas
de control industrial de cualquier organización.
El ENSI, actualmente, se concreta en cuatro elementos esenciales, la Política General, la Metodología de Análisis de riesgo Ligero de Seguridad Integral (ARLI-SI), los Indicadores para la Mejora de la Ciberresiliencia (IMC) y el Modelo de Construcción de Capacidades en Ciberseguridad de la Cadena de Valor (C4V).
El ENSI, actualmente, se concreta en cuatro elementos esenciales:
Fuentes:
http://blog.segu-info.com.ar/2017/09/un-grupo-de-hackers-se-ha-infiltrado-en.html
http://blog.segu-info.com.ar/2017/09/documentos-esenciales-sobre.html
https://www.certsi.es/publicaciones/ensi
Los investigadores en ciberseguridad de Symantec fueron los que descubrieron Dragonfly 2.0, diciendo sobre el tema que "el grupo tiene ahora potencialmente la capacidad de sabotear u obtener el control de esos sistemas", pudiendo tener un acceso sin precedentes a los sistemas operacionales pertenecientes a compañías energéticas.
La misma compañía de ciberserguridad ya reportó la gran capacidad que adquirió el grupo de hackers para realizar operaciones contra objetivos concretos, con especial mención operadores de oleoductos, empresas eléctricas y proveedores Sistemas de Control Industrial (ICS). Según Symantec, sus acciones más destacadas son las siguientes:
- Ha estado activo desde finales 2015 utilizando las mismas tácticas y herramientas que en sus inicios.
- En Dragonfly 2.0 el objetivo fue recolectar información sobre inteligencia y obtener acceso a redes de organizaciones concretas, además de ser capaz de realizar sabotajes cuando se le fue requerido (ya que hay fuertes sospechas de que trabaja para otros estados).
- Dragonfly 2.0 impactó sobre todo en los sectores energéticos de Estados Unidos, Turquía y Suiza.
- Los principales tipos de ataque utilizados fueron emails con ficheros maliciosos adjuntados, ataques de agujeros de agua y troyanos que fueron utilizados como un vector de ataque inicial para obtener acceso a las redes informáticas de las víctimas.
- El grupo ha usado un conjunto de herramientas llamado Phishery para llevar ataques basados en email. El código de ese conjunto de herramientas está disponible en GitHub.
- Los troyanos eran enmascarados como actualizaciones de Flash, las cuales han recibido nombres como Backdoor.Goodor, Backdoor.Dorshel y Trojan.Karagany.B y permitían a los atacantes obtener acceso remoto al ordenador de la víctima.
Los investigadores de Symantec no han encontrado evidencias de que Dragonfly 2.0 haya explotado vulnerabilidades Zero-Day, utilizando en su lugar herramientas de administración disponibles de forma pública como PowerShell, PsExec y Bitsadmin. Esto, en teoría, añade mérito a lo realizado por el grupo de hackers.
Mezclar ataques cibernéticos y ciertos tipos de centrales eléctricas suena a una combinación terrorífica, siendo esto un tema que tendría que ser considerado como de seguridad estatal por parte de los gobiernos
Esquema Nacional de Seguridad Industrial en España
El ENSI, actualmente, se concreta en cuatro elementos esenciales, la Política General, la Metodología de Análisis de riesgo Ligero de Seguridad Integral (ARLI-SI), los Indicadores para la Mejora de la Ciberresiliencia (IMC) y el Modelo de Construcción de Capacidades en Ciberseguridad de la Cadena de Valor (C4V).
El ENSI, actualmente, se concreta en cuatro elementos esenciales:
- La Política General
- La Metodología de Análisis de riesgo Ligero de Seguridad Integral (ARLI-SI)
- Los Indicadores para la Mejora de la Ciberresiliencia (IMC)
- El Modelo de Construcción de Capacidades en Ciberseguridad de la Cadena de Valor (C4V)
Fuentes:
http://blog.segu-info.com.ar/2017/09/un-grupo-de-hackers-se-ha-infiltrado-en.html
http://blog.segu-info.com.ar/2017/09/documentos-esenciales-sobre.html
https://www.certsi.es/publicaciones/ensi
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.