Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
250GB datos robados al Departamento de Policía Metropolitana de Washington DC por parte del ransomware Babuk
El ransomware también extorsiona a la policía. El Departamento de Policía Metropolitana ha confirmado que sufrieron un ciberataque después de que la banda de ransomware Babuk filtró capturas de pantalla de datos confidenciales de la policía robados. Se da además la casualidad que la policía de Washington fueron afectadas sus cámaras de videovigilancia en 2017 por otro ransowmare.
El Departamento de Policía Metropolitana, también conocido como la Policía de DC o MPD, es la principal agencia policial de Washington, DC, la capital de Estados Unidos.
En una declaración la policía de DC declaró que están al tanto de un servidor hackeado y que el FBI está investigando el asunto.
"Somos conscientes del acceso no autorizado a nuestro servidor. Si bien determinamos el impacto total y continuamos revisando la actividad, hemos contratado al FBI para que investigue completamente este asunto". - Departamento de Policía Metropolitana.
Esta declaración se produce después de que la pandilla Babuk Locker dijera que habían comprometido las redes de la policía de DC y robado 250 GB de archivos confidenciales
Como parte de esta filtración, la banda de ransomware publicó capturas de pantalla de varias carpetas que supuestamente robaron durante el ataque. Los nombres de las carpetas parecen contener muchos archivos relacionados con operaciones, registros disciplinarios y archivos relacionados con pandilleros y 'cuadrillas' que operan en DC.
La pandilla de ransomware advirtió en la página de filtración de datos que el MPD tiene 3 días para contactarlos o los actores de la amenaza comenzarán a contactar a las pandillas para advertirles de los informantes de la policía.
"¡Hola! Incluso una institución como DC puede verse amenazada, hemos descargado una cantidad suficiente de información de sus redes internas, y le recomendamos que se comunique con nosotros lo antes posible, para evitar fugas, si no se recibe respuesta dentro de los 3 días. , comenzaremos a contactar a las pandillas con el fin de drenar a los informantes, continuaremos atacando el sector estatal de los EE. UU., fbi csa, nos encontramos con 0 días antes que ustedes, ataques aún más grandes lo esperan pronto ", declaró la banda de ransomware Babuk en su sitio de fuga de datos.
Una de las capturas de pantalla incluye la marca de tiempo del 19/4/2021 para todas las carpetas, que es probable cuando los actores de la amenaza robaron los datos.
La pandilla Babuk señaló específicamente uno de los archivos, que según el título, está relacionado con arrestos después de la protesta del 6 de enero que irrumpió en el Edificio Capital.
Fuimos los primeros en informar sobre el ransomware Babuk Locker en enero, cuando comenzaron a operar y a filtrar los datos de las víctimas en foros de piratas informáticos.
Desde entonces, han aumentado lentamente su actividad a medida que reclutan más actores de amenazas para trabajar con ellos y comprometer más redes empresariales.
Recientemente fueron noticia cuando la empresa de ciberseguridad Emsisoft descubrió que su descifrador contenía errores graves que podían destruir archivos mientras se descifraban.
Una de las características más distintivas del grupo es la capacidad de su carga útil de ransomware para cifrar archivos almacenados en discos duros virtuales compartidos VMWare eSXI. Es una de las tres únicas variedades de ransomware, junto con Darkside y RansomExx, que pueden hacer esto.
La semana pasada, la empresa de seguridad Emsisoft advirtió que esta característica a menudo tiene errores y podría llevar a situaciones en las que el ransomware destruya permanentemente los archivos de la víctima. El equipo de Babuk Locker respondió unos días después en una publicación del foro de hacking que arreglaron este error.
Incidente de ransomware en 2017 con las videocámaras de vigilancia
Apenas ocho días antes de la inauguración, los dispositivos de almacenamiento que contenían datos de Washington, D.C., las cámaras de vigilancia de la policía se vieron comprometidos con ransomware, confirmó el departamento de tecnología de la ciudad a StateScoop.
La Oficina del Director de Tecnología, dirigida por la CTO Archana Vemulapalli, confirmó una historia del Washington Post anunciando el ataque. Vemulapalli le dijo a The Post que la ciudad no pagó ningún rescate, desconectó los dispositivos infectados, eliminó el software y reinició el sistema en cada ubicación. Las cámaras de la policía no pudieron grabar entre el 12 y el 15 de enero.
Vemulapalli dijo que continúa una investigación sobre quién estuvo detrás del ataque y que la intrusión fue "localizada" y no se extendió a otros dispositivos en el entorno de la ciudad.
El departamento de policía primero informó que las cámaras funcionaban mal en cuatro sitios y lo informó a OCTO, que luego encontró dos formas de ransomware en los cuatro dispositivos. El descubrimiento provocó un barrido de la red en toda la ciudad, donde Vemulapalli dijo que encontraron más sitios infectados. Con todo, el ciberataque afectó a 123 de 187 grabadoras de video en un sistema de circuito cerrado de televisión para espacios públicos en toda la ciudad, dijeron las autoridades a The Post.
El ataque de ransomware de Washington, D.C. es otro de una serie de ataques contra entidades del sector público. A fines del año pasado, los atacantes utilizaron ransomware para comprometer los sistemas de la agencia de tránsito de San Francisco, lo que llevó al senador estadounidense Mark Warner, demócrata por Virginia, a plantear preocupaciones sobre los esfuerzos de ciberseguridad de la propia agencia de tránsito metropolitano de D.C.
A principios de 2016, un ataque de ransomware obligó a un condado de Indiana a pagar un rescate de 21.000 dólares, así como a invertir más de 200.000 dólares en reforzar su departamento y seguridad.
El Centro de análisis e intercambio de información de varios estados informó el año pasado que el ransomware es el tipo de malware número uno en este momento de la organización, que opera desde el Centro para la seguridad de Internet y está financiado por el Departamento de Seguridad Nacional.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.