Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Hackearon 7 correos electrónicos de parlamentarios alemanes del Bundestag
7 parlamentarios alemanes del Bundestag vieron cómo sus correos electrónicos fueron hackeados. Otros 31 miembros del parlamento sufrieron este mismo ataque de phishing. El ataque consistió en una campaña de Spear Phishing contra los distintos miembros del parlamento, en el cual los atacantes pudieron obtener al menos 38 cuentas, de las cuales 7 pertenecían a miembros del parlamento central y las otras delegaciones territoriales. Tras la detección de la brecha se notifico a los distintos afectados para que tomaran las medidas necesarias.
Parlamento alemán atacado nuevamente por actores estatales rusos
- Las cuentas de correo electrónico de varios miembros del Parlamento alemán fueron blanco de un ataque de phishing. Aún no se sabe si se robaron datos durante el incidente.
- El ataque se llevó a cabo mediante el envío de correos electrónicos de phishing enviados a los correos electrónicos privados de los políticos alemanes, como Der Spiegel.
- Se cree que los atacantes pudieron acceder a las cuentas de correo electrónico de siete miembros del parlamento federal alemán (Bundestag) y 31 miembros de los parlamentos regionales alemanes.
- La mayoría de los parlamentarios objeto de este ataque son parte de los partidos gobernantes CDU / CSU y SPD.
Un portavoz del Bundestag dijo que los atacantes no tenían como objetivo la red del Bundestag. Una vez detectado el ataque, se notificó de inmediato a todos los parlamentarios afectados.
Las autoridades de seguridad alemanas sospechan que un grupo de piratería de inteligencia militar rusa apodado Ghostwriter estuvo detrás del ataque.
Según la firma de ciberseguridad FireEye, Ghostwriter ha estado ejecutando "operaciones de información" impulsando narrativas alineadas con los intereses de seguridad rusos desde marzo de 2017.
El grupo de piratería ha utilizado personajes inventados que se hacen pasar por periodistas y analistas para dirigirse a las audiencias de Lituania, Letonia y Polonia con narrativas contra la Organización del Tratado del Atlántico Norte (OTAN) difundidas utilizando sitios web comprometidos y cuentas de correo electrónico falsificadas.
"La campaña Ghostwriter aprovecha la actividad tradicional de amenazas cibernéticas y las tácticas de operaciones de información para promover narrativas destinadas a socavar la cohesión de la OTAN y socavar el apoyo local a la organización en Lituania, Letonia y Polonia", dijo FireEye.
Miembros de APT28 sancionados por un ataque similar
El Consejo de la Unión Europea sancionó a varios miembros del grupo de piratería APT28 respaldado por el estado ruso en octubre de 2020 por su participación en la piratería de las cuentas de correo electrónico de varios miembros del Bundestag en 2015.
En agosto de 2020, Noruega reveló un ataque sorprendentemente similar que también provocó la violación de varias cuentas de correo electrónico pertenecientes a representantes y empleados del Parlamento noruego.
La ministra de Relaciones Exteriores de Noruega, Ine Eriksen Søreide, reveló más tarde que el ataque de agosto fue coordinado por piratas informáticos estatales rusos que robaron información de cada una de las cuentas pirateadas. El Servicio de Seguridad de la Policía de Noruega dijo que el APT28 probablemente estaba detrás de la intrusión.
Los piratas informáticos estatales patrocinados por Rusia también fueron vinculados a un ataque contra el gobierno de Ucrania por parte del Consejo de Seguridad y Defensa Nacional de Ucrania (NSDC).
El NCSC dijo que los atacantes intentaron violar las agencias estatales después de comprometer el sistema de gestión de documentos del gobierno.
El Comando Cibernético de EE. UU. También compartió información sobre implantes de malware utilizados por piratas informáticos estatales rusos en ataques dirigidos a parlamentos nacionales, ministerios de relaciones exteriores y embajadas.
Después del ciberataque que afecto al Parlamento Noruego mediante la explotación de Proxylogon y mencionábamos otro ataque que se produjo contra el mismo durante el año pasado usando técnicas de Spear Phishing que fue atribuido a la APT28.
Cabe destacar que no es la primera vez que un ataque de este tipo es llevado a cabo contra el parlamento alemán y es atribuido a la APT 28, recientemente se condeno un ataque similar llevado a cabo en 2015 atribuido a los mismos actores. Eso si, esa vez con mayores consecuencias pues entre las cuentas comprometidas estuvo la de la Canciller Angela Merkel y la exfiltración de datos fue mucho mayor.
Esta APT atribuida al servicio ruso de inteligencia destaca por tener el foco especialmente puesto en los órganos de gobiernos de otras naciones así como partidos políticos atribuyéndose a esta varios caso de ataques contra parlamentos así como varios ataques llevados a cabo contra los demócratas estadounidenses.
Fuentes:
https://unaaldia.hispasec.com/2021/04/el-parlamento-aleman-bajo-ataque.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.