Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1026
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Estados Unidos sanciona direcciones de criptomonedas vinculadas a las ciberactividades rusas
El gobierno de EE. UU. sancionó esta semana veintiocho direcciones de criptomonedas supuestamente asociadas con entidades o individuos vinculados a ciberataques o interferencias electorales rusos. ¿Qué relación existe entre el mundo del ransomware y Rusia?
El gobierno de EE. UU. Introdujo estas sanciones en una orden ejecutiva del presidente Biden que anunció formalmente que la SVR rusa y su división de piratería, comúnmente conocida como APT29, The Dukes o Cozy Bear, estaban detrás del reciente ataque a la cadena de suministro de SolarWinds .
El gobierno de EE. UU. También declaró que los ataques cibernéticos y las campañas de desinformación por interferencia electoral fueron realizados por el Servicio Federal de Seguridad de Rusia (FSB) y la Dirección Principal de Inteligencia de Rusia (GRU), que fueron ayudados por seis empresas rusas ahora secuestradas.
APT28 (Sexta Dirección de GRU / Inteligencia Militar)
Una agencia de inteligencia militar generalmente busca inteligencia de valor militar. Específicamente esta agencia ha demostrado que es uno de los actores más activos en cibernética con recursos masivos pero no extremadamente sofisticados. Por supuesto, cuando haya grandes eventos geopolíticos, investigación militar, investigaciones sobre actividades militares rusas o ejercicios militares, estarán presentes, y estarán detrás de cualquier sistema conectado que pueda obtener inteligencia militar que pueda beneficiar a la Federación Rusa y sus aliados. Se les ha visto utilizando todas las disciplinas de inteligencia sin ninguna preferencia notable por el cibernético sobre otros medios de recopilación.
APT29 (SVR / Inteligencia extranjera)
Este es el equivalente de la CIA para Rusia y, al igual que la CIA, sus operaciones cibernéticas suelen estar más en el objetivo y menos en la recopilación masiva. En numerosas ocasiones se les ha visto realizando operaciones de acceso cercano y sus objetivos suelen estar relacionados con la información política y económica. Por ejemplo, encontrar suciedad para reclutar a alguien como agente de SVR o averiguar los detalles de un acuerdo comercial o una investigación que podría beneficiar al estado ruso o sus aliados. Están menos en el SIGINT y más en el espacio HUMINT, por lo que es más probable que contraten a alguien con información privilegiada para obtener lo que quieren que realizar una operación cibernética extremadamente sofisticada.
Turla (Centro 16 / Inteligencia de señales del FSB)
Turla es el equivalente de la Dirección de Inteligencia de Señales (SID) de la NSA y, por eso, es uno de los actores cibernéticos más sofisticados que operan a un nivel similar al de la NSA, incluida la recopilación masiva. Esto significa que recopilan inteligencia para una variedad de agencias tanto para Rusia como para los aliados de Rusia en virtud de varios acuerdos. Entonces, su espacio objetivo es enorme y son los operadores cibernéticos más avanzados del gobierno ruso. Tienen una organización masiva y su único propósito es SIGINT. Entonces, si Turla lo apunta, espere algunas operaciones cibernéticas muy avanzadas y complejas. Además, si Turla lo ataca, no significa que Rusia lo esté atacando, podría ser que ejecuten un acuerdo de recopilación de inteligencia para un aliado de Rusia que no tiene tales capacidades de recopilación de inteligencia cibernética, de manera similar a lo que hace la NSA. SID y otras grandes agencias SIGINT lo hacen.
Russia’s Cyber Operations Groups
Un comunicado de prensa del Departamento del Tesoro de EE. UU. Afirma que una empresa paquistaní conocida como Second Eye Solution (SES) proporcionó identidades fraudulentas a la Agencia de Investigación de Internet (IRA) para ayudarlos a evadir las sanciones de EE. UU.
El gobierno de EE. UU. Sancionó previamente a la Agencia de Investigación de Internet (IRA) en 2018 por difundir teorías de desinformación y conspiración para influir en las elecciones presidenciales de EE. UU. De 2016.
Empresas Rusas sancionadas
El presidente Biden ha emitido una orden ejecutiva sobre el bloqueo de la propiedad con respecto a actividades dañinas del gobierno de la Federación de Rusia.
Utilizando la Orden Ejecutiva emitida hoy por el presidente Biden, el Departamento del Tesoro ha emitido sanciones contra las siguientes empresas de tecnología rusas por ayudar al SVR, el Servicio Federal de Seguridad de Rusia (FSB) y la Dirección Principal de Inteligencia de Rusia (GRU) a realizar actividades cibernéticas maliciosas contra los Estados Unidos. Estados.
- ERA Technopolis: un centro de investigación y un parque tecnológico financiado y operado por el Ministerio de Defensa de Rusia. ERA Technopolis alberga y apoya a las unidades de la Dirección Principal de Inteligencia de Rusia (GRU) responsables de las operaciones de información y cibernéticas ofensivas y aprovecha el personal y la experiencia del sector tecnológico ruso para desarrollar tecnologías militares y de doble uso.
- Pasit: una empresa de tecnología de la información (TI) con sede en Rusia que realizó investigación y desarrollo en apoyo de las operaciones cibernéticas maliciosas del Servicio de Inteligencia Exterior de Rusia (SVR).
- SVA: un instituto de investigación estatal ruso que se especializa en sistemas avanzados para la seguridad de la información ubicado en Rusia. SVA realizó investigación y desarrollo en apoyo de las operaciones cibernéticas maliciosas de SVR
- Neobit: una empresa de seguridad de TI con sede en San Petersburgo, Rusia, cuyos clientes incluyen el Ministerio de Defensa ruso, SVR y el Servicio Federal de Seguridad de Rusia (FSB). Neobit realizó investigación y desarrollo en apoyo de las operaciones cibernéticas realizadas por FSB, GRU y SVR. Neobit también fue designado hoy bajo E.O. 13694, enmendado por E.O. 13757, E.O. relacionado con ADM 13382 y la Ley de lucha contra los adversarios estadounidenses mediante sanciones (CAATSA) por brindar apoyo material a la GRU.
- AST: una empresa rusa de seguridad de TI cuyos clientes incluyen el Ministerio de Defensa ruso, SVR y FSB. AST brindó soporte técnico a las operaciones cibernéticas realizadas por FSB, GRU y SVR. AST también fue designado hoy bajo E.O. 13694, E.O. 13382 y CAATSA por brindar apoyo al FSB.
- Positive Technologies: una empresa rusa de seguridad de TI que apoya a los clientes del gobierno ruso, incluido el FSB. Positive Technologies proporciona soluciones de seguridad de redes informáticas a empresas rusas, gobiernos extranjeros y empresas internacionales, y organiza convenciones a gran escala que se utilizan como eventos de contratación para FSB y GRU. Positive Technologies también fue designado hoy bajo E.O. 13694, E.O. 13382 y CAATSA por brindar apoyo al FSB.
Las empresas e instituciones financieras estadounidenses ya no pueden hacer negocios con las empresas sancionadas anteriormente sin antes solicitar y recibir una licencia de la Oficina de Control de Activos Extranjeros (OFAC).
Como pago por estos servicios, el gobierno de EE. UU. Declara que SES recibió más de $ 2.5 millones en criptomonedas entre 2013 y 2021.
“Las direcciones de moneda digital SES conocidas han recibido más de $ 2.5 millones en monedas digitales en más de 26,900 transacciones desde 2013 hasta marzo de 2021”, dijo el Departamento del Tesoro de EE. UU. En un comunicado de prensa .
Las direcciones autorizadas son para una amplia gama de , incluidas Bitcoin, Bitcoin Cash, Litecoin, Etherium, Verge, Zcash y Dash, que se enumeran a continuación.
Bitcoin addresses:
1KSAbh5trMCTZwhiNsuUQvfTtSSTT8zqRk
1BiUFjzH6wsT73U3tfy4aXHCQsYQHzjk5h
1NE2NiGhhbkFPSEyNWwj7hKGhGDedBtSrQ
19D8PHBjZH29uS1uPZ4m3sVyqqfF8UFG9o
1EYitrwBYNWuTBcjZFbEUdqHppe2raLpaF
1G9CKRHA3mx22DoT1QyNYrh85VSQ19Y1em
182NGZbPJXwg2WDrhrPpR7tpiGQkNPF844
1NayLEVF3bEEbDtdF2Cwso1VdEtvVNh2qX
16PhXY3hNNMTo8kpuJx2emh713KbWpkqci
1GqChmWqGtsaLrGbHfgdrV5Nkvahtjjuxr
18Ke1QWE9nQfXuhJijHggZuPJ5ZYxapoBK
1QJUiNsNfji6mR1FjAwf6Eg9NxxHPoxpWL
1DtGgdCi9VPKz2Bpq8GQhUQEPnQ5HwaT9n
3Gbs4rjcVUtQd8p3CiFUCxPLZwRqurezRZ
Bitcoin Cash:
18M8bJWMzWHDBMxoLqjHHAffdRy4SrzkfB
qpf2cphc5dkuclkqur7lhj2yuqq9pk3hmukle77vhq
Litecoin:
LeKvNdNEzgQkzVVnRdV3fAu2DSF1nLsNw6
LQAhYwwK5AR1JQiQPr7vu8Pu4b6qcxxvNB
LgwmgYnraU2uBWHVFUDgAmFCPYj5Yw8C9L
LeKvNdNEzgQkzVVnRdV3fAu2DSF1nLsNw6
Etherium:
0x1da5821544e25c636c1417ba96ade4cf6d2f9b5a
0x7Db418b5D567A4e0E8c59Ad71BE1FcE48f3E6107
0x72a5843cc08275C8171E582972Aa4fDa8C397B2A
0x7F19720A857F834887FC9A7bC0a0fBe7Fc7f8102
0x9f4cda013e354b8fc285bf4b9a60460cee7f7ea9
Verge:
DFFJhnQNZf8rf67tYnesPu7MuGUpYtzv7Z
Zcash:
t1MMXtBrSp1XG38Lx9cePcNUCJj5vdWfUWL
Dash:
XyARKoupuArYtToA2S6yMdnoquDCDaBsaT
Fuentes:
https://xorl.wordpress.com/2021/01/25/on-attribution-apt28-apt29-turla-no-they-are-not-the-same/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.