Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
agosto
(Total:
22
)
- Técnicas phishing utilizando texto invisible, Zero...
- La Bolsa de Nueva Zelanda (NZX) sufre ataque DDoS ...
- Filtradas 235 millones de cuentas de Instagram, Ti...
- Empleado de Tesla evitó ataque ransomware ruso
- Compañía aseguradora Mapfre también sufre de un at...
- Configuración Avanzada de CloudFlare
- Radar COVID: la aplicación de rastreo de contactos...
- Google anuncia sistema detección de terremotos en ...
- Múltiples actualizaciones de seguridad para Window...
- EmoCheck: Herramienta detección malware Emotet (tr...
- La ciudad de Lafayette también decide pagar el res...
- Publican PoC de grave vulnerabilidad en foros vBul...
- Alguien está controlando nodos de salida de Tor pa...
- China está bloqueando todo el tráfico HTTPS que us...
- Filtrados 20GB datos internos y confidenciales de ...
- Canon victima de un ataque del ransomware Maze
- Zoombombing con video porno incluido en el juicio ...
- Recibe consejos de seguridad del atacante después ...
- El ransomware NetWalker ha ganado más de 25 millon...
- Herramientas (programas) de borrado seguro discos ...
- Trump quiere prohibir TikTok en USA por motivos de...
- El líder de los culpables del mayor hackeo a Twitt...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
La Bolsa de Nueva Zelanda (NZX) sufre ataque DDoS y sigue sin funcionar
sábado, 29 de agosto de 2020
|
Publicado por
el-brujo
|
Editar entrada
La bolsa de valores de Nueva Zelanda (NZX) se ha visto afectada por ataques distribuidos de denegación de servicio (DDoS) durante los últimos cinco días y sigue sin funcionar, lo que la obligó a cerrar las operaciones hasta que se resolvieran los problemas de conectividad. Los extorsionadores de DDoS apuntan a NZX, Moneygram, Braintree y otros servicios financieros. La Agencia de espionaje de Nueva Zelanda investiga ciberataque 'severo' en bolsa de valores.
NZX opera los mercados de capital, riesgo y materias primas de Nueva Zelanda, y proporciona información de mercado, incluidas cotizaciones de acciones en tiempo real, datos de mercado y noticias.
NZX alberga muchas de las empresas más grandes de Nueva Zelanda, incluido Fonterra Co-operative Group, que produce más de 2 mil millones de litros de leche cada año y es el mayor exportador de lácteos del mundo. Los inversores extranjeros poseían aproximadamente el 40% del mercado de acciones a diciembre de 2018.
Los atacantes han sido identificados como el mismo grupo de mencionado en un informe de Akamai publicado el 17 de agosto de la semana pasada.El grupo utiliza nombres como Armada Collective y Fancy Bear, ambos tomados de grupos más famosos, para enviar correos electrónicos a empresas y amenazar con ataques DDoS que pueden paralizar las operaciones e inferir un enorme tiempo de inactividad y costos financieros para los objetivos a menos que las víctimas paguen una enorme demanda de rescate en Bitcoin.
Akamai confirma que están viendo un pico de ataques de casi 200 Gb / seg, utilizando ARMS, DNS Flood, GRE Protocol Flood, SNMP Flood, SYN Flood y WSDiscovery Flood como sus vectores de ataque principales. Hay instituciones que residen en el Reino Unido, EE. UU. Y la región APAC que han recibido cartas de rescate.
Además, el grupo también mostró su sofisticación al cambiar a menudo los protocolos de los que se abusó para los ataques DDoS, manteniendo a los defensores alerta sobre cómo se llevaría a cabo el próximo ataque y las protecciones que necesitaban implementar.
New Zealand Stock Exchange (NZX)
NZX opera los mercados de capital, riesgo y materias primas de Nueva Zelanda, y proporciona información de mercado, incluidas cotizaciones de acciones en tiempo real, datos de mercado y noticias.
NZX alberga muchas de las empresas más grandes de Nueva Zelanda, incluido Fonterra Co-operative Group, que produce más de 2 mil millones de litros de leche cada año y es el mayor exportador de lácteos del mundo. Los inversores extranjeros poseían aproximadamente el 40% del mercado de acciones a diciembre de 2018.
DDoS Extorsion - DDoS-for-Bitcoin
Los atacantes han sido identificados como el mismo grupo de mencionado en un informe de Akamai publicado el 17 de agosto de la semana pasada.El grupo utiliza nombres como Armada Collective y Fancy Bear, ambos tomados de grupos más famosos, para enviar correos electrónicos a empresas y amenazar con ataques DDoS que pueden paralizar las operaciones e inferir un enorme tiempo de inactividad y costos financieros para los objetivos a menos que las víctimas paguen una enorme demanda de rescate en Bitcoin.
Akamai confirma que están viendo un pico de ataques de casi 200 Gb / seg, utilizando ARMS, DNS Flood, GRE Protocol Flood, SNMP Flood, SYN Flood y WSDiscovery Flood como sus vectores de ataque principales. Hay instituciones que residen en el Reino Unido, EE. UU. Y la región APAC que han recibido cartas de rescate.
Además, el grupo también mostró su sofisticación al cambiar a menudo los protocolos de los que se abusó para los ataques DDoS, manteniendo a los defensores alerta sobre cómo se llevaría a cabo el próximo ataque y las protecciones que necesitaban implementar.
La bolsa de Nueva Zelanda, víctima de un ataque DDoS
El mercado de valores de Nueva Zelanda se ha visto afectado por un ataque distribuido de denegación de servicio (DDoS) estos últimos días, según ha informado NZX
(New Zealand Exchange), la organización responsable de la gestión de
los mercados en el país. Como consecuencia de las acciones de los
atacantes, no ha quedado otro remedio que suspender todas las
operaciones hasta que que finalicen los ataques o sea posible mitigar
los problemas de conectividad, que entre ayer y hoy han impedido operar
con normalidad.
Según informa NZX, que opera los mercados de capital riesgo y materias primas de Nueva Zelanda, la organización fue capaz de recuperarse de un primer ataque DDoS a primera hora del país, momento en el que volvieron a activar todos los sistemas para recuperar la normalidad. Sin embargo, poco después se produjo una segunda oleada, de mayor intensidad que la primera, y que podría indicar que el atacante aprovisiona un gran volumen de recursos, y que está dispuesto a desplegarlos para mantener la interrupción en el servicio del mercado de valores neozelandés.
Sin embargo, y dado que la intensidad de los ataques DDoS que ha sufrido NZX no ha hecho más que incrementarse con cada oleada, ahora solo queda esperar para ver qué ocurre tras unas horas, es decir, si los atacantes todavía se están reservando para futuros ataques o, por el contrario, se puede dar esta acción por finalizada.
El mercado de valores anunció alrededor de las 7 am que pudo restaurar los servicios después de que tuvo que detener los mercados de efectivo ayer por la tarde, luego de lo que llamó un ataque DDoS volumétrico.
"Ayer por la tarde, NZX experimentó un ataque volumétrico DDoS (denegación de servicio distribuida) desde el extranjero a través de su proveedor de servicios de red, que afectó la conectividad de la red NZX", dice un memorando en el sitio web del mercado de valores.
"Los sistemas afectados incluyeron sitios web de NZX y la plataforma de anuncios de mercados. Como tal, NZX decidió detener el comercio en sus mercados de efectivo en aproximadamente 15.57. [..] El ataque pudo mitigarse y ahora se ha restaurado la conectividad para NZX".
Sin embargo, un ataque DDoS recurrente obligó a NZX a detener una vez más el comercio a las 11:14 a.m., después de que los sitios web de NZX y la Plataforma de anuncios de mercados se vieron afectados.
Cuatro horas más tarde, a las 3 pm, la placa principal de NZX, el mercado de deuda de NZX y el mercado de accionistas de Fonterra que tuvieron que cerrarse volvieron a operar normalmente una vez que finalizó el ataque y se restableció la conectividad.
Si bien las alertas de NZX no nombran al actor de la amenaza detrás del ataque o el método utilizado para lanzar los ataques DDoS, existe una alta probabilidad de que hayan utilizado los servicios de sitios que ofrecen servicios DDoS por alquiler (también conocidos como stressers o booters).
Últimamente, las agencias de aplicación de la ley de todo el mundo han estado cerrando docenas de booters utilizados por bromistas, actores de amenazas o hacktivistas para lanzar ataques DDoS a gran escala contra servicios y sitios en línea.
Por ejemplo, el equipo de delitos cibernéticos de la policía holandesa eliminó 15 booters en una sola semana a principios de abril en operaciones conjuntas con partes externas, incluidos hosters o registradores, otras fuerzas policiales internacionales, Europol, Interpol y el FBI.
Como parte de esta operación, el booter de WebStresser, un servicio que tenía 151.000 usuarios registrados en el momento de su cierre, se retiró en abril de 2018. Posteriormente, la empresa de mitigación de DDoS Link11 informó que los ataques DDoS se redujeron aproximadamente un 60% en Europa.
Si bien este punto no se aclara en la comunicación de NZX, son varios los expertos que conceden una alta probabilidad de que se hayan utilizado los servicios de sitios que ofrecen DDoS as a Service. Esto es una mala noticia, no solo por lo que significa en sí mismo que se oferten este tipo de servicios y que haya quien los contrate, sino porque además dificulta en un grado enorme averiguar a instancia de quien se han llevado los ataques.
Durante los últimos años se han popularizado este tipo de servicios, hasta el punto de que las autoridades han empezado a perseguirlos, logrando éxitos como el del pasado mes de abril de las autoridades holandesas, en las que lograron acabar con 15 booters DDoS en tan solo una semana. Sin duda, los cibercriminales han encontrado una gran vía de capitalización de sus conocimientos. Desgraciadamente, y como decía antes, hay gente dispuesta a pagar por ellos.
Fuentes:
https://www.muyseguridad.net/2020/08/26/ddos-bolsa-nueva-zelanda/
https://www.bleepingcomputer.com/news/security/new-zealand-stock-exchange-halted-trading-after-ddos-attacks/
https://www.zdnet.com/article/new-zealand-stock-exchange-suffers-day-four-disruption-following-ddos-attacks/
Connectivity Issue 26/8/2020, 7:18 am MEMO Memorandum To: Market Participants From: NZX Limited Date: Wednesday, 26 August 2020 Subject: Connectivity Issue Message: Yesterday afternoon NZX experienced a volumetric DDoS (distributed denial of service) attack from offshore via its network service provider, which impacted NZX network connectivity. The systems impacted included NZX websites and the Markets Announcement Platform. As such, NZX decided to halt trading in its cash markets at approximately 15.57. A DDoS attack aims to disrupt service by saturating a network with significant volumes of internet traffic. The attack was able to be mitigated and connectivity has now been restored for NZX. NZX will resume normal market operations today, Wednesday 26 August. ENDS
Según informa NZX, que opera los mercados de capital riesgo y materias primas de Nueva Zelanda, la organización fue capaz de recuperarse de un primer ataque DDoS a primera hora del país, momento en el que volvieron a activar todos los sistemas para recuperar la normalidad. Sin embargo, poco después se produjo una segunda oleada, de mayor intensidad que la primera, y que podría indicar que el atacante aprovisiona un gran volumen de recursos, y que está dispuesto a desplegarlos para mantener la interrupción en el servicio del mercado de valores neozelandés.
Sin embargo, y dado que la intensidad de los ataques DDoS que ha sufrido NZX no ha hecho más que incrementarse con cada oleada, ahora solo queda esperar para ver qué ocurre tras unas horas, es decir, si los atacantes todavía se están reservando para futuros ataques o, por el contrario, se puede dar esta acción por finalizada.
El mercado de valores anunció alrededor de las 7 am que pudo restaurar los servicios después de que tuvo que detener los mercados de efectivo ayer por la tarde, luego de lo que llamó un ataque DDoS volumétrico.
"Ayer por la tarde, NZX experimentó un ataque volumétrico DDoS (denegación de servicio distribuida) desde el extranjero a través de su proveedor de servicios de red, que afectó la conectividad de la red NZX", dice un memorando en el sitio web del mercado de valores.
"Los sistemas afectados incluyeron sitios web de NZX y la plataforma de anuncios de mercados. Como tal, NZX decidió detener el comercio en sus mercados de efectivo en aproximadamente 15.57. [..] El ataque pudo mitigarse y ahora se ha restaurado la conectividad para NZX".
Sin embargo, un ataque DDoS recurrente obligó a NZX a detener una vez más el comercio a las 11:14 a.m., después de que los sitios web de NZX y la Plataforma de anuncios de mercados se vieron afectados.
Cuatro horas más tarde, a las 3 pm, la placa principal de NZX, el mercado de deuda de NZX y el mercado de accionistas de Fonterra que tuvieron que cerrarse volvieron a operar normalmente una vez que finalizó el ataque y se restableció la conectividad.
Servicios de DDoS contratados
Si bien las alertas de NZX no nombran al actor de la amenaza detrás del ataque o el método utilizado para lanzar los ataques DDoS, existe una alta probabilidad de que hayan utilizado los servicios de sitios que ofrecen servicios DDoS por alquiler (también conocidos como stressers o booters).
Últimamente, las agencias de aplicación de la ley de todo el mundo han estado cerrando docenas de booters utilizados por bromistas, actores de amenazas o hacktivistas para lanzar ataques DDoS a gran escala contra servicios y sitios en línea.
Por ejemplo, el equipo de delitos cibernéticos de la policía holandesa eliminó 15 booters en una sola semana a principios de abril en operaciones conjuntas con partes externas, incluidos hosters o registradores, otras fuerzas policiales internacionales, Europol, Interpol y el FBI.
Como parte de esta operación, el booter de WebStresser, un servicio que tenía 151.000 usuarios registrados en el momento de su cierre, se retiró en abril de 2018. Posteriormente, la empresa de mitigación de DDoS Link11 informó que los ataques DDoS se redujeron aproximadamente un 60% en Europa.
Si bien este punto no se aclara en la comunicación de NZX, son varios los expertos que conceden una alta probabilidad de que se hayan utilizado los servicios de sitios que ofrecen DDoS as a Service. Esto es una mala noticia, no solo por lo que significa en sí mismo que se oferten este tipo de servicios y que haya quien los contrate, sino porque además dificulta en un grado enorme averiguar a instancia de quien se han llevado los ataques.
Durante los últimos años se han popularizado este tipo de servicios, hasta el punto de que las autoridades han empezado a perseguirlos, logrando éxitos como el del pasado mes de abril de las autoridades holandesas, en las que lograron acabar con 15 booters DDoS en tan solo una semana. Sin duda, los cibercriminales han encontrado una gran vía de capitalización de sus conocimientos. Desgraciadamente, y como decía antes, hay gente dispuesta a pagar por ellos.
Fuentes:
https://www.muyseguridad.net/2020/08/26/ddos-bolsa-nueva-zelanda/
https://www.bleepingcomputer.com/news/security/new-zealand-stock-exchange-halted-trading-after-ddos-attacks/
https://www.zdnet.com/article/new-zealand-stock-exchange-suffers-day-four-disruption-following-ddos-attacks/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.