Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
julio
(Total:
24
)
- Gmail quiere acabar con el Phishing: cuentas verif...
- Demandan a T-Mobile por permitir el robo de 8.7 mi...
- Vulnerabilidad crítica en GRUB2 llamada BootHole
- El FBI alerta de nuevos vectores de ataques DDoS
- Exigen 10 millones de dólares a Garmin por el secu...
- Actualizada distro REMnux Linux 7 para el análisis...
- Fileless malware: ataques malware sin archivos
- La Guardia Civil quiere usar el reconocimiento fac...
- Ataque de ransomware a la empresa ADIF: 800GB dato...
- Orange y Telecom víctimas de un ataque de Ransomware
- Crecen los ataques a routers domésticos para forma...
- Microsoft presenta Process Monitor para Linux de c...
- Empleado de Twitter ayudó a secuestrar las cuentas...
- Grave fallo en SAP NetWeaver permite secuestrar y ...
- Vulnerabilidad crítica en el servidor DNS de Windo...
- El móvil del presidente del Parlament de Catalunya...
- El FBI detiene al "príncipe nigeriano" por estafar...
- Vulnerabilidad crítica de ejecución remota de códi...
- Intel anuncia oficialmente Thunderbolt 4
- Hashcat 6.0.0 llega con 51 nuevos algoritmos y mej...
- Cae red de comunicaciones privada EncroChat utiliz...
- Alertan múltiples problemas de privacidad en TikTok
- Ransomware Maze anuncia que LG habría perdido códi...
- Universidad de California paga 1,14 millones a los...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Ransomware Maze anuncia que LG habría perdido código fuente de sus productos.
jueves, 2 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
El grupo detrás del prolífico ransomware conocido como "Maze" que prometió reducir sus campañas y
evitar por completo a organizaciones de la salud durante la crisis de
COVID-19, comunicó que ha robado mediante un ataque con su ransomware Maze unos 40GB de datos de código fuente escrito en Phyton de la multinacional surcoreana LG Electronics.
Al grupo detrás de Maze también se le atribuye la filtración de datos médicos de varias organizaciones de la salud que se negaron a pagar, siendo la organización más grande los Laboratorios de Diagnóstico Médico (MD Lab) de Nueva Jersey. En esta oportunidad los operadores de Maze publicaron cerca de 9,5 GB de datos de MD Lab en un intento por forzar las negociaciones para que paguen.
FBI emitió una alerta de urgencia en diciembre de 2019 advirtiendo sobre los peligros del ransomware Maze. En el comunicado, detalla cómo los actores detrás de Maze utilizan diferentes métodos para comprometer una red, entre ellos: falsos sitios de criptomonedas y campañas de spam que suplantan la identidad de agencias gubernamentales y proveedores de seguridad.
Los cibercriminales que están detrás de Maze vienen copando desde hace semanas titulares de la prensa especializada en ciberseguridad. Lawrence Abrams, editor del portal Bleeping Computer, advierte desde principios de junio cómo Maze está cooperando con otras organizaciones de ransomware para utilizar su web como una plataforma en la que los hackers cuelgan los documentos robados de sus víctimas.
Los detalles sobre este ataque no han sido expuestos pero afirman que han robado información propiedad de la empresa para proyectos que involucran a grandes empresas de los EEUU.
Maze publica información sobre sus victimas
cuando sus demandas de rescate no son aceptadas o el contacto con la entidad
comprometida cesa.
No esta claro cuantos sistemas han sido encriptados, pero en el mensaje, Maze ha publicado una captura de pantalla sobre un listado de directorios de un repositorio de código de Python. Los cibercriminales han comentado que han robado sobre unos 40GB de código en Python que LG había desarrollado para grandes empresas en los EE.UU.
Otra captura de pantalla
publicada por Maze enseña un archivo dividido en partes que da lugar a un
fichero .KDZ, que es el formato para el código de firmware oficial de LG.
Parece que las imágenes muestran que el firmware fue desarrollado para
AT&T. El ISP de EEUU actualmente lista unos 41 móviles y 4 tables de LG en su
página de soporte para dispositivos.
En una tercera captura de pantalla de los atacantes muestra un trozo de código en Python para lo que parece ser un proyecto de reenvio de correos. Este código fuente indica que el propietario es del dominio lgepartner.com, propiedad de LG Electronics.
LG no ha confirmado el ataque. Solamente ha indicado que la compañía se toma muy en serio la seguridad e investigará el incidente. Si se encuentra evidencia de un delito, LG involucrará a las autoridades locales.
Las primeras muestras de Maze datan de principios de mayo de 2019, aunque en aquel momento se identificaba la familia de ransomware bajo el nombre ChaCha, en alusión al algoritmo que emplea para cifrar los ficheros de los sistemas infectados. En los últimos meses, Maze se ha perfilado como una de las principales amenazas a las que se enfrentan las empresas, en lo que respecta a infecciones por malware y su impacto en la continuidad de negocio, filtrado de información sensible y daño a la imagen corporativa.
Maze se ha posicionado como uno de los grupos precursores de la extorsión en público, amenazando a las empresas afectadas con filtrar su información confidencial en caso de negarse a colaborar, es decir, proceder con el pago del rescate. A lo largo del informe se detalla este modelo de extorsión, así como se ofrecen los detalles técnicos sobre la muestra analizada. Finalmente, se proporciona una regla YARA con la que identificar muestras similares de la familia de ransomware objeto de análisis.
Fuentes:
https://www.businessinsider.es/cibercriminales-anuncian-lg-ha-perdido-codigo-productos-664515
https://blog.segu-info.com.ar/2020/06/lg-afectada-por-un-ataque-del.html
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/ransomware-maze/
- Maze infectó los ordenadores de una empresa sanitaria llamada MDLab y publicó 9,5 GB de datos de la compañía: pedían un rescate de 200 bitcoins —1,6 millones de euros en el cambio de ese momento—.
Al grupo detrás de Maze también se le atribuye la filtración de datos médicos de varias organizaciones de la salud que se negaron a pagar, siendo la organización más grande los Laboratorios de Diagnóstico Médico (MD Lab) de Nueva Jersey. En esta oportunidad los operadores de Maze publicaron cerca de 9,5 GB de datos de MD Lab en un intento por forzar las negociaciones para que paguen.
FBI emitió una alerta de urgencia en diciembre de 2019 advirtiendo sobre los peligros del ransomware Maze. En el comunicado, detalla cómo los actores detrás de Maze utilizan diferentes métodos para comprometer una red, entre ellos: falsos sitios de criptomonedas y campañas de spam que suplantan la identidad de agencias gubernamentales y proveedores de seguridad.
Los cibercriminales que están detrás de Maze vienen copando desde hace semanas titulares de la prensa especializada en ciberseguridad. Lawrence Abrams, editor del portal Bleeping Computer, advierte desde principios de junio cómo Maze está cooperando con otras organizaciones de ransomware para utilizar su web como una plataforma en la que los hackers cuelgan los documentos robados de sus víctimas.
Los detalles sobre este ataque no han sido expuestos pero afirman que han robado información propiedad de la empresa para proyectos que involucran a grandes empresas de los EEUU.
No esta claro cuantos sistemas han sido encriptados, pero en el mensaje, Maze ha publicado una captura de pantalla sobre un listado de directorios de un repositorio de código de Python. Los cibercriminales han comentado que han robado sobre unos 40GB de código en Python que LG había desarrollado para grandes empresas en los EE.UU.
En una tercera captura de pantalla de los atacantes muestra un trozo de código en Python para lo que parece ser un proyecto de reenvio de correos. Este código fuente indica que el propietario es del dominio lgepartner.com, propiedad de LG Electronics.
LG no ha confirmado el ataque. Solamente ha indicado que la compañía se toma muy en serio la seguridad e investigará el incidente. Si se encuentra evidencia de un delito, LG involucrará a las autoridades locales.
Ransomware as a Service (RaaS) - Maze
Las primeras muestras de Maze datan de principios de mayo de 2019, aunque en aquel momento se identificaba la familia de ransomware bajo el nombre ChaCha, en alusión al algoritmo que emplea para cifrar los ficheros de los sistemas infectados. En los últimos meses, Maze se ha perfilado como una de las principales amenazas a las que se enfrentan las empresas, en lo que respecta a infecciones por malware y su impacto en la continuidad de negocio, filtrado de información sensible y daño a la imagen corporativa.
Maze se ha posicionado como uno de los grupos precursores de la extorsión en público, amenazando a las empresas afectadas con filtrar su información confidencial en caso de negarse a colaborar, es decir, proceder con el pago del rescate. A lo largo del informe se detalla este modelo de extorsión, así como se ofrecen los detalles técnicos sobre la muestra analizada. Finalmente, se proporciona una regla YARA con la que identificar muestras similares de la familia de ransomware objeto de análisis.
Fuentes:
https://www.businessinsider.es/cibercriminales-anuncian-lg-ha-perdido-codigo-productos-664515
https://blog.segu-info.com.ar/2020/06/lg-afectada-por-un-ataque-del.html
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/ransomware-maze/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.