Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
enero
(Total:
52
)
- Configuración MariaDB (MySQL) Gestor Base de Datos
- Instalar WSL2 en Windows 10 para ejecutar Linux de...
- Análisis BackBlaze de los discos duros mecánicos m...
- Tecnologías grabación disco duro mecánico HDD: dif...
- Europol desmantela Emotet: la botnet de malware má...
- Obtener IP de un contacto mediante una llamada en ...
- Nomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM,...
- Vulnerabilidad en sudo presente desde 2011 permite...
- Seguridad en SSH: uso de llaves privadas y multifa...
- Securizar una RaspBerry Pi
- Convierte tu Raspberry PI en un analizador de red ...
- Optimizar módulo PHP FPM y opciones de seguridad e...
- Los mejores HoneyPots: ejemplos, tipos, caracterís...
- SMiShing: ¿Por qué son tan efectivos los engaños p...
- Vulnerabilidad en "Enviar a Kindle" por e-mail per...
- Utilizan Windows RDP (Escritorio Remoto) puerto 33...
- Secuestran mediante phishing la cuenta de Instagra...
- Google indexa de nuevo datos privados de WhatsApp ...
- Arbitrium-RAT: troyano de acceso remoto multiplata...
- Un exempleado interrumpe el envío de suministros d...
- Los 10 mejores sitios web descarga de Torrent de 2021
- La Policía Nacional detiene en Valencia varón 25 a...
- La policía británica borra por error 400.000 histo...
- Guía configuración y optimización Apache (MPM, suE...
- Administración de Trump añade a Xiamoi a lista de ...
- Comprobar la capacidad real de espacio en un pendr...
- Error en Windows 10 corrompe tu disco duro al ver ...
- Empresa china filtra 200 millones de datos de usua...
- Expertos alertan potente y peligroso RAT llamado R...
- nVidia presenta la serie GeForce RTX Serie 30 y AM...
- Intel agrega a procesadores capacidades de detecci...
- Archivan todas las publicaciones de Parler elimina...
- Fuga de datos privados de la ONU: trabajadores de ...
- Muchas otras redes sociales se unen al veto de Twi...
- SolarWinds contrata una nueva empresa de cibersegu...
- Compartir la ubicación de Telegram no es tan priva...
- HackTools v0.3.0 : la extensión todo en uno para W...
- FBI advierte a empresas sobre ataques del ransomwa...
- Estados Unidos condena ruso a 12 años de cárcel po...
- Aumentan las descargas de Signal y Telegram ante p...
- Condenan a Vodafone a devolver 20.380 euros a un c...
- La aplicación KeyDecoder permite usar el teléfono ...
- Comprendiendo el cifrado TPM con BitLocker y métod...
- Descubre contraseñas escuchando las pulsaciones de...
- Grupo Ransomware DoppelPaymer roba y publica datos...
- Apple compara cuántos metadatos recoge Whatsapp Vs...
- Nintendo pide $15 millones de daños de un sitio we...
- Crecen los ciberataques a los bancos a raíz del co...
- iptables Vs FirewallD: diferencias, ejemplos práct...
- Desactivar scripts PowerShell para evitar ataques ...
- Fallo en Facebook SDK permitía robar cuentas vía o...
- ¿Se atreverá Twitter banear a Donald Trump cuando ...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Europol desmantela Emotet: la botnet de malware más grande del mundo
Autoridades policiales y judiciales de todo el planeta han desmantelado "el malware más peligroso del mundo", según sus propias palabras: Emotet. Esta es una de las redes de bots más importantes de la última década y sus efectos son de sobra conocido en países de prácticamente todos los continentes. Los bancos e instituciones financieras extranjeras sufrieron pérdidas por valor de 2.500 millones de dólares por culpa de Emotet
- Ha sido una operación coordinada de los ocho países (Holanda, Francia, Canada, Reino Unido, Alemania, Lituania, Estados Unidos y Ucrania) p
Emotet, "el malware más peligroso del mundo", ha sido desmantelado por una acción policial a nivel mundial: Operación Ladybird
En una acción coordinada a nivel internacional, los investigadores de cuerpos policiales y judiciales de países como Alemania, Estados Unidos, Reino Unido, Francia, Países Bajos, Lituania, Canadá y Ucrania han logrado tomar el control de la infraestructura que controlaba la red. Todo ello bajo la coordinación de Europol y Eurojust, el órgano europeo de coordinación judicial entre países.
Europol explica que han acabado con la infraestructura que empleaba Emotet, el malware preferido por grupos de delincuentes informáticos de alto nivel, haciéndose con el control de cientos de servidores ubicados en diferentes partes del planeta.
Estas máquinas, con el objetivo de ser resistentes si alguna de ellas caía al ser desmantelada por las autoridades, se encargaba de funcionalidades concretas como pueda ser el control de los sistemas infectados, los servicios ofrecidos a grupos de ciberdelincuentes o la propagación a otros sistemas.
Video detención Ukraine: National Police of Ukraine
Un video de una redada policial en Ucrania muestra incautando montones de dinero en efectivo, equipo informático y lo que parecen ser muchos lingotes de oro.- Los bancos e instituciones financieras extranjeras sufrieron pérdidas por valor de 2.500 millones de dólares.
- Los perpetradores enfrentan hasta doce años de prisión.
- Comentarios de Serhiy Kropyva, primer subdirector del Departamento de Policía Cibernética de la NPU
Emotet, más de un lustro causando el caos
- Eliminación de amenazas cibernéticas de Emotet
Descubierto en 2014 como un troyano bancario, Emotet pronto se hizo conocido por ser el malware de cabecera para los ciberdelincuentes. Resultando fiable y profesional de cara a sus intereses, consiguió convertirse en una solución duradera para acceder a sistemas informáticos de todo el mundo.
Ese era el gran atractivo: ser una puerta de entrada trasera de confianza. Un plus que permitió a sus responsables vender los accesos no autorizados a grupos criminales de alto nivel, explica Europol, que los explotaban para llevar a cabo sus actividades delictivas. Esencialmente, extorsión mediante ransomware y robo de datos, que en muchas ocasiones infectaban sistemas determinados por encargo.
Llegaba, principalmente, a través del correo electrónico con archivos adjuntos infectados. Por lo general, dentro de supuestas facturas o avisos sobre asuntos diversos contenidos en documentos de Microsoft Word. Al abrirlo, al usuario se le pedía habilitar las macros y, entonces, el código malicioso se ejecutaba. No obstante, también era capaz de infectar redes de ordenadores dada su versatilidad.
Autodestrucción programada para el 25 de abril de 2021
¿Cuál es el plan? Erradicar todo rastro de Emotet. Las autoridades tienen el control de la red pero el malware sigue instalado en los ordenadores infectados hasta ahora. Para acabar con ello las autoridades ha comenzado a distribuir una "bomba de relojería" que autodestruirá Emotet el próximo 25 de abril. En otras palabras, han distribuido un software mediante la red de Emotet que desinstalará el propio Emotet.
Mientras tanto, las autoridades siguen buscando a las personas que han estado detrás de la gestión de Emotet durante estos años. También han puesto a disposición de los usuarios una herramienta para comprobar si su correo ha sido vulnerado en alguno de los ataques de Emotet hasta la fecha.
Marcus Hutchins, investigador de seguridad de Kryptos Logic que ha rastreado a EMOTET y otras botnets durante años, advirtió que cualquier persona cuyas máquinas estén infectadas debe tener cuidado de limpiar sus sistemas a pesar de la eliminación del malware; advierte que aún podrían verse afectados por malware secundario que los socios de EMOTET descargaron previamente en sus computadoras, como TrickBot o QakBot.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.