Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Estudiante de Stanford encontró fallo en el sistema de pago de ransomware para QNap
Los actores detrás de una cepa naciente de ransomware QLocker que afecta dispositivos NAS de la marca QNap se encontraron con un inconveniente esta semana cuando un joven investigador de seguridad (21 años) encontró una falla en el sistema de pago y, dice, ayudó a las víctimas a ahorrar $ 27,000 en pérdidas potenciales. Por desgracia, los delincuentes del ransomware se dieron cuenta rápidamente del fallo y lo solucionaron. Pero antes, se pudieron pagar los rescates de 50 claves, por un valor de $ 27k.
Estudiante de Stanford encuentra fallo en el sistema de pago de ransomware para ahorrar dinero a las víctimas
El estudiante e investigador de seguridad de la Universidad de Stanford, Jack Cable, recibió una llamada el miércoles de un amigo de la familia, que es médico, pidiendo ayuda porque los ciberdelincuentes habían bloqueado la computadora del médico. El médico se estaba preparando para pagar el rescate cuando Cable comenzó a buscar en el sistema de pago de los piratas informáticos, según Cable.
Los actores del Ransomware exigían 0.01 Bitcoin, o aproximadamente $ 550 en ese momento, para desbloquear los archivos del médico. Cable, quien se desempeñó como asesor de ciberseguridad del Departamento de Seguridad Nacional durante las elecciones de 2020, se dio cuenta de que si cambiaba una letra de minúscula a mayúscula en el "ID de transacción" que usaban para rastrear los pagos, el sistema confundía la entrada con una víctima que ya había pagado y desbloqueado los archivos.
La nueva cepa de ransomware, conocida como QLocker, ha inundado Internet en los últimos días, apuntando a los sistemas de almacenamiento en red fabricados por QNAP Systems, con sede en Taiwán. La empresa confirmó los ataques de ransomware el jueves y dijo que estaba "trabajando urgentemente en una solución para eliminar el malware de los dispositivos infectados".
Cable recurrió a Twitter el miércoles por la noche para pedir a las víctimas del ransomware que se pusieran en contacto para poder ayudar a recuperar sus datos. Dijo que 50 personas de varias partes del mundo le enviaron mensajes y que pudo recuperar sus datos utilizando el mismo error en el esquema de pago de los piratas informáticos. Eso evitó unos $ 27,000 en pérdidas potenciales para víctimas.
Desde entonces, los autores de ransomware han solucionado el problema técnico, pero los esfuerzos de Cable cuentan como una victoria pequeña pero significativa contra un flagelo más amplio de incidentes de ransomware que ha afectado a innumerables empresas y agencias gubernamentales de EE. UU.
"Demuestra que, aunque podemos pensar que todos los atacantes son muy sofisticados, la realidad es que, dado que esto está motivado financieramente, habrá una variedad de niveles de sofisticación", dijo Cable
Es poco probable que los ciberdelincuentes "que buscan hacer dinero rápido" tengan un equipo de seguridad sólido ", señaló Cable.
El joven de 21 años, que se hizo un nombre hackeando los sistemas de software del Pentágono cuando era adolescente para hacerlos más seguros, dijo que continuaría buscando debilidades en la infraestructura de los atacantes cuando tuviera tiempo.
Las bandas de ransomware pueden ser "descuidadas" en su oficio, agregó. "En la medida en que podamos aprovechar esto para reducir el daño, puede ser de gran ayuda", dijo Cable.
Fuente:
https://www.cyberscoop.com/jack-cable-qlocker-ransomware-recovery/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.