Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
agosto
(Total:
22
)
- Técnicas phishing utilizando texto invisible, Zero...
- La Bolsa de Nueva Zelanda (NZX) sufre ataque DDoS ...
- Filtradas 235 millones de cuentas de Instagram, Ti...
- Empleado de Tesla evitó ataque ransomware ruso
- Compañía aseguradora Mapfre también sufre de un at...
- Configuración Avanzada de CloudFlare
- Radar COVID: la aplicación de rastreo de contactos...
- Google anuncia sistema detección de terremotos en ...
- Múltiples actualizaciones de seguridad para Window...
- EmoCheck: Herramienta detección malware Emotet (tr...
- La ciudad de Lafayette también decide pagar el res...
- Publican PoC de grave vulnerabilidad en foros vBul...
- Alguien está controlando nodos de salida de Tor pa...
- China está bloqueando todo el tráfico HTTPS que us...
- Filtrados 20GB datos internos y confidenciales de ...
- Canon victima de un ataque del ransomware Maze
- Zoombombing con video porno incluido en el juicio ...
- Recibe consejos de seguridad del atacante después ...
- El ransomware NetWalker ha ganado más de 25 millon...
- Herramientas (programas) de borrado seguro discos ...
- Trump quiere prohibir TikTok en USA por motivos de...
- El líder de los culpables del mayor hackeo a Twitt...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Empleado de Tesla evitó ataque ransomware ruso
viernes, 28 de agosto de 2020
|
Publicado por
el-brujo
|
Editar entrada
Egor Igorevich Kriuchkov (27 años) llegó a Estados Unidos con un propósito muy claro: introducir su ransomware
en la red informática de Tesla y pedir a la compañía de Elon Musk un
rescate de varios millones de dólares si no quería que su información
confidencial quedase expuesta a la vista de todos. Para una empresa como Tesla proteger su propiedad intelectual es crucial. A pesar, incluso, de que esta marca ha liberado algunas de sus patentes y está vendiendo otras a los fabricantes de coches eléctricos interesados en ellas. Elon Musk confirma que Tesla fue víctima de un ataque fallido de ransomware. "Fue un ataque grave" dijo Elon Musk.
El FBI dio a conocer esta información donde detalla el arresto de Egor Igorevich Kriuchkov, un ciudadano ruso de 27 años, quien afirma ser parte de un grupo que intentó extorsionar con millones de dólares a una empresa en Nevada, que ahora ha sido identificada como la Gigafactory de Tesla.
Ha trascendido que durante la reunión entre el empleado de Tesla y el ruso este último le aseguró que estaba respaldado por un grupo de socios, y, lo que es más importante, le prometió que le entregaría un millón de dólares si introducía su malware en la red informática de la gigafactoría de Tesla. Es evidente que si pensaba entregar un millón de dólares a este necesario colaborador es porque estaba decidido a extorsionar a la compañía dirigida por Elon Musk pidiéndole un rescate muy superior a esta cifra.
Lo que probablemente no esperaba el ruso es que el empleado de Tesla lo denunciase inmediatamente a su empresa, y esta se puso en contacto con el FBI para evitar que el ataque finalmente pudiese ser consumado de alguna otra forma. Los investigadores del FBI localizaron al hacker ruso en Los Ángeles, justo cuando estaba a punto de abandonar Estados Unidos, y lo detuvieron. En un principio toda esta información vio la luz a través de un comunicado del Departamento de Justicia, pero hace unas horas Elon Musk ha confirmado que, como se sospechaba, la compañía que estaba en el punto de mira de los piratas rusos es Tesla.
Según el informe del FBI, se trata de una operación planificada desde Rusia que pretendía ejecutarse sobre territorio norteamericano. El primer contacto relevante para el caso entre el empleado de Tesla (sobre el que no se facilitan muchos datos sobre su identidad y que cuenta con el status de "fuente confidencial") y el miembro de la organización Rusa (identificado como Kriuchkov en el affidavit del FBI) se realizó a través de WhatsApp. Sin embargo, ambos eran viejos conocidos desde 2016 y habían retomado la comunicación a través de una tercera persona (no identificada) a finales de julio de este año.
Cuando los protagonistas retomaron el contacto por WhatsApp, Kriuchkov manifestó al empleado de Tesla su intención de visitarle durante un viaje a Estados Unidos que tenía planeado. Días después, Kriuchkov voló de Moscú a Nueva York y entró legalmente al país con un visado de turista. Además, aprovechó su parada en la Gran Manzana para hacerse con varias tarjetas de teléfono "limpias" y pagadas en efectivo.
"Durante las excursiones Kriuchkov mostró expresamente su deseo de no salir en ninguna foto argumentando que no las necesitaba para recordar la belleza del lugar. Sin embargo, ante la insistencia del resto de compañeros de viaje, acabó posando para una imagen en en grupo. Además, tampoco hizo uso de su móvil durante este tiempo", recoge el informe.
Asimismo, Kriuchkov explicó que el modus operandi de estos "proyectos especiales" consistía en realizar dos acciones simultáneos. Una de ellos se realizaba de manera remota a través de internet en forma de ataque de denegación de servicios contra una empresa. Un ataque que desde el "grupo" sabían que carecía de posibilidades de éxito reales pero que estaba pensando para servir como una distracción. Mientras tanto, el ataque real tenía lugar desde dentro de las instalaciones de la compañía con un empleado reclutado que se encargaba de infectar con un programa malicioso, almacenado en una memoria USB, las redes de la compañía
El documento del FBI reconoce que el empleado de Tesla habló con un tipo que utilizaba el alias de "Pasha", al que los federales se refieren con ese sobrenombre en los documentos oficiales. Pasha era la persona responsable de dar el visto bueno a los pagos que el trabajador recibiría por su colaboración con "el grupo". Pese a que no se menciona en el informe del FBI, "Pasha" es la transcripción latina de una palabra rusa de origen turco, que se utilizaba para designar a un alto mandatario del Imperio Otomano, normalmente en el ámbito militar, por lo que es muy probable que este hombre fuese el responsable del grupo. La traducción al castellano de "Pasha" es Pachá.
Otro de los miembros de la banda tan solo aparece identificado como "Kisa". Un diminutivo ruso cuya traducción es "gatito". El cometido de Kisa consistiría en "avisar" (mediante un emoticono de una carita sonriente a través de WhatsApp) al empleado de Tesla del pistoletazo de salida de la operación. Una vez recibida la carita sonriente, el trabajador debería poner en marcha un "teléfono seguro" que le había facilitado el Kriuchkov.
Fuentes:
https://electrek.co/2020/08/27/tesla-fbi-prevent-ransomware-hack-gigafactory-nevada/
https://www.xataka.com/automovil/tesla-punto-mira-hackers-rusos-fbi-ha-intervenido-para-evitar-que-ransomware-se-cebe-esta-compania
https://www.elmundo.es/tecnologia/2020/09/02/5f4fd0a6fdddff4d648b459a.html
El FBI dio a conocer esta información donde detalla el arresto de Egor Igorevich Kriuchkov, un ciudadano ruso de 27 años, quien afirma ser parte de un grupo que intentó extorsionar con millones de dólares a una empresa en Nevada, que ahora ha sido identificada como la Gigafactory de Tesla.
- El fabricante de autos eléctricos, Tesla y el FBI trabajaron para evitar un ataque de ransomware que iba dirigido a la Gigafactory Nevada.
- El Departamento de Justicia de EE. UU. publicó un comunicado en el que informa que una fábrica ubicada en Sparks en el estado de Nevada está encargada de fabricar baterías, contenedores y motores eléctricos. El informe del Departamento no menciona el nombre de la compañía, pero se comenzó a especular que se trataba de la encabezada por Musk.
- El plan era exigir un rescate a Tesla bajo la amenaza de divulgar la información públicamente. Los conspiradores de Kriuchkov tenían el ojo puesto en un rescate de $4 millones de dólares.
Ha trascendido que durante la reunión entre el empleado de Tesla y el ruso este último le aseguró que estaba respaldado por un grupo de socios, y, lo que es más importante, le prometió que le entregaría un millón de dólares si introducía su malware en la red informática de la gigafactoría de Tesla. Es evidente que si pensaba entregar un millón de dólares a este necesario colaborador es porque estaba decidido a extorsionar a la compañía dirigida por Elon Musk pidiéndole un rescate muy superior a esta cifra.
Lo que probablemente no esperaba el ruso es que el empleado de Tesla lo denunciase inmediatamente a su empresa, y esta se puso en contacto con el FBI para evitar que el ataque finalmente pudiese ser consumado de alguna otra forma. Los investigadores del FBI localizaron al hacker ruso en Los Ángeles, justo cuando estaba a punto de abandonar Estados Unidos, y lo detuvieron. En un principio toda esta información vio la luz a través de un comunicado del Departamento de Justicia, pero hace unas horas Elon Musk ha confirmado que, como se sospechaba, la compañía que estaba en el punto de mira de los piratas rusos es Tesla.
Much appreciated. This was a serious attack.— Elon Musk (@elonmusk) August 27, 2020
Según el informe del FBI, se trata de una operación planificada desde Rusia que pretendía ejecutarse sobre territorio norteamericano. El primer contacto relevante para el caso entre el empleado de Tesla (sobre el que no se facilitan muchos datos sobre su identidad y que cuenta con el status de "fuente confidencial") y el miembro de la organización Rusa (identificado como Kriuchkov en el affidavit del FBI) se realizó a través de WhatsApp. Sin embargo, ambos eran viejos conocidos desde 2016 y habían retomado la comunicación a través de una tercera persona (no identificada) a finales de julio de este año.
Cuando los protagonistas retomaron el contacto por WhatsApp, Kriuchkov manifestó al empleado de Tesla su intención de visitarle durante un viaje a Estados Unidos que tenía planeado. Días después, Kriuchkov voló de Moscú a Nueva York y entró legalmente al país con un visado de turista. Además, aprovechó su parada en la Gran Manzana para hacerse con varias tarjetas de teléfono "limpias" y pagadas en efectivo.
"Durante las excursiones Kriuchkov mostró expresamente su deseo de no salir en ninguna foto argumentando que no las necesitaba para recordar la belleza del lugar. Sin embargo, ante la insistencia del resto de compañeros de viaje, acabó posando para una imagen en en grupo. Además, tampoco hizo uso de su móvil durante este tiempo", recoge el informe.
Asimismo, Kriuchkov explicó que el modus operandi de estos "proyectos especiales" consistía en realizar dos acciones simultáneos. Una de ellos se realizaba de manera remota a través de internet en forma de ataque de denegación de servicios contra una empresa. Un ataque que desde el "grupo" sabían que carecía de posibilidades de éxito reales pero que estaba pensando para servir como una distracción. Mientras tanto, el ataque real tenía lugar desde dentro de las instalaciones de la compañía con un empleado reclutado que se encargaba de infectar con un programa malicioso, almacenado en una memoria USB, las redes de la compañía
El documento del FBI reconoce que el empleado de Tesla habló con un tipo que utilizaba el alias de "Pasha", al que los federales se refieren con ese sobrenombre en los documentos oficiales. Pasha era la persona responsable de dar el visto bueno a los pagos que el trabajador recibiría por su colaboración con "el grupo". Pese a que no se menciona en el informe del FBI, "Pasha" es la transcripción latina de una palabra rusa de origen turco, que se utilizaba para designar a un alto mandatario del Imperio Otomano, normalmente en el ámbito militar, por lo que es muy probable que este hombre fuese el responsable del grupo. La traducción al castellano de "Pasha" es Pachá.
Otro de los miembros de la banda tan solo aparece identificado como "Kisa". Un diminutivo ruso cuya traducción es "gatito". El cometido de Kisa consistiría en "avisar" (mediante un emoticono de una carita sonriente a través de WhatsApp) al empleado de Tesla del pistoletazo de salida de la operación. Una vez recibida la carita sonriente, el trabajador debería poner en marcha un "teléfono seguro" que le había facilitado el Kriuchkov.
Fuentes:
https://electrek.co/2020/08/27/tesla-fbi-prevent-ransomware-hack-gigafactory-nevada/
https://www.xataka.com/automovil/tesla-punto-mira-hackers-rusos-fbi-ha-intervenido-para-evitar-que-ransomware-se-cebe-esta-compania
https://www.elmundo.es/tecnologia/2020/09/02/5f4fd0a6fdddff4d648b459a.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.