Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El fabricante Acer afectado por un ataque de ransomware REvil: rescate de 50M$
El grupo de Ransomware REvil exigen un rescate de $50 millones de dólares a Acer en lo que podría ser la mayor cantidad de dinero jamás pedida en un ataque de ransomware hasta la fecha. Acer es el sexto vendedor de ordenadores del mundo El grupo operador de REvil recientemente estuvo desplegando múltiples ataques contra algunos servidores de Microsoft Exchange
Acer: fabricante Taiwanes de portátiles y ordenadores víctima del ransomware REvil
Como prueba de este ataque, compartieron algunas capturas de pantalla de los sistemas comprometidos en su plataforma alojada en dark web. Las imágenes publicadas incluyen hojas de cálculo, saldos bancarios y evidencia de comunicación interna.
Poco después de que Acer confirmara la infección, la investigadora Valery Marchive reveló que el ataque fue llevado a cabo con la peligrosa variante de ransomware REvil. Además, una posterior filtración de la nota de rescate recibida por Acer confirmó la información presentada por Marchive.
En su mensaje, la compañía menciona que están abordando el incidente, además de implementar medidas para prevenir ataques posteriores: “Estamos monitoreando nuestros sistemas de TI en busca de cualquier nuevo indicio de conducta anómala. La mejora de nuestros mecanismos de seguridad es continua y queremos asegurarle a nuestros clientes y empleados que este problema no pondrá en riesgo su información sensible.”
Sobre las características y detalles técnicos del ataque, como la variante de ransomware, la compañía se limitó a mencionar que la investigación sigue en curso y por el momento es imposible aportar más información.
Fuentes cercanas a la compañía mencionan que las negociaciones entre REvil y Acer habrían comenzado el 14 de marzo, aunque desde un inicio los negociadores se mostraron sorprendidos por la demanda de 50 millones de dólares. Los atacantes también habrían ofrecido un 20% de descuento si el pago se realizaba antes del miércoles pasado, algo que parece no haber ocurrido.
Finalmente, el investigador Vitali Kremez mencionó que la plataforma de ciberseguridad e inteligencia Advanced Intel detectó que un grupo operador de REvil recientemente estuvo desplegando múltiples ataques contra algunos servidores de Microsoft Exchange: “Algunos grupos afiliados a REvil han estado explotando estas fallas par infectar implementaciones de Microsoft.”
Hace un par de días se confirmó que los actores de amenazas que operan el ransomware DearCry emplearon la falla ProxyLogon para infectar los sistemas afectados. Si los operadores de REvil explotaran las vulnerabilidades recientes de Microsoft Exchange para robar datos o cifrar dispositivos, sería la primera vez que una de las operaciones de ransomware utiliza este vector de ataque.
REvil ahora puede cifrar los archivos en modo seguro en Windows
Unas nuevas muestras de REvil han indicado que ahora los criminales pueden causar un reboot en dispositivos en modo seguro, usado para evadir sistemas detección
De esta forma REvil puede evadir EDR y soluciones antiransomware.
En los registros se puede apreciar el nombre "AstraZeneca" y se usa para ejecutar el ransomware en modo seguro. "Franceisshit" se usa para ejecutar un comando en modo seguro y que el pc se ejecute de forma normal al siguiente reboot.
REvil afirma en una entrevisa tener acceso a sistemas de lanzamiento de misiles balísticos
En una reciente entrevista, identificado como “Unknown” en diversos foros de dark web, fue entrevistado pro Dmitry Smilyanets, por Recorded Future.
Durante la entrevista, menciona que esta siempre ha sido una práctica cibercriminal muy lucrativa, incluso desde sus inicios y antes de un avanzado proceso de sofisticación. Además, Unknown afirma que las ganancias han aumentado desde la llegada de los seguros contra ciberataques: “En ocasiones atacamos primero a las compañías aseguradoras para saber qué empresas cuentan con un seguro contra ciberataques; después de revisar esta información comienzan los ataques de verdad.”
Por otra parte, el cibercriminal confirma que la pandemia por coronavirus impactó sus operaciones en cierta medida, por lo que en muchos casos negociaron rescates por cantidades menores a las esperadas. No obstante, esto no se repite en las compañías farmacéuticas afectadas, ya que muchas de ellas han visto sus ingresos aumentar debido a la crisis sanitaria: “Vale la pena prestar atención a estas empresas, están obteniendo buen margen de ganancias”, agrega Unknown.
Sobre la posibilidad de que esta variante de ransomware sea utilizada como recurso de ciberguerra, Unknown afirma que la infraestructura de este malware podría ser de gran utilidad en un potencial escenario de ciberguerra, aunque cree que esto sería contraproducente para todos los actores involucrados.
Finalmente, lanzó una polémica recomendación a los negociadores que trabajan para las compañías afectadas: “Eviten presentar ofertas demasiado bajas; cuando esto sucede damos por hecho que no obtendremos ganancias y comienza la etapa de venta de información robada”, afirma el cibercriminal.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.