Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Historia del primer ataque de ransomware realizado con 20 mil disquetes en 1989
El primer ataque de ransomware de la historia ( AIDS PC Cyborg) fue realizado en 1989 con 20.000 disquetes enviados a un congreso de la OMS sobre el SIDA (VIH) en Suecia. El autor Dr Joseph Popp pedía un rescate de 189$. Joseph Popp, era biólogo evolutivo que estudiaba e investigaba en Harvard fue declarado incapacitado psicológicamente para defenderse por un tribunal británico.
- Los asistentes a un congreso sobre el VIH organizado por la OMS en Suecia en 1989 recibieron miles de disquetes con "información sobre el sida".
- Al instalar el disquete en el ordenador, este se bloqueaba y exigía un rescate de 155 euros a enviar a un apartado postal en Panamá.
- Se trata del primer incidente de ransomware de la historia. Esto es todo lo que se sabe del misterioso primer intento de secuestro digital.
‘AIDS Information Introductory Diskette’ (Disquete de Información Introductoria sobre el sida), rezaba su pegatina, que decía provenir de la PC Cyborg Corporation. En realidad no era más que un engaño: cifraba el disco duro de los ordenadores y pedía un rescate. Un ‘ransomware’ más rudimentario y mucho menos dañino que su tristemente famoso descendiente WannaCry pero que también se difundió a escala global: llegó a unos 90 países por correo postal.
La CNN ha entrevistado a Eddy Willems, quien ostenta el título de ser una de las primeras víctimas de ransomware de la historia. Hoy día los rescates económicos que piden los ciberdelincuentes se pagan mediante criptomonedas y sus cuantías pueden superar cifras millonarias.
Willems trabajaba en 1989 en una aseguradora en Bélgica. Recibió uno de los 20.000 disquetes que se enviaron a miles de asistentes a un congreso sobre el VIH organizado por la Organización Mundial de la Salud en Estocolmo, Suecia. Le pidieron que comprobase qué había dentro del dispositivo. Cuando lo abrió con el ordenador, este se quedó cargando.
Al cabo de unos días, su PC se bloqueó y arrojaba un mensaje en el que exigía 189 dólares para un apartado de correos en Panamá. Sin embargo, Willems no tuvo que pagar el rescate ni perdió datos, "porque descubrí cómo revertir la situación". Sin embargo, muchos de los asistentes a aquel congreso de la OMS que recibieron el mismo disquete no corrieron la misma suerte y perdieron el trabajo de toda una vida.
Primer ransomware: AIDS Information o PC Cyborg
Se trataba del troyano AIDS (sida).
“Fue el primer troyano ‘ransom’”, asegura el reputado experto en seguridad Mikko Hypponen, responsable de investigación de la compañía finlandesa F-Secure. “Hubo víctimas por todo el mundo. Los antivirus no existían realmente en ese momento”. Por aquel entonces, no se calificó a AIDS como un ‘ransomware’, sino como un troyano a secas. Al fin y al cabo, estaba camuflado en un programa que decía contener información útil y que, al cabo de los días, comenzaba a realizar acciones maliciosas. Era el propio usuario el que, como en la mitología griega, abría las puertas de su ordenador al invasor.
"Empecé a recibir llamadas de instituciones médicas y organizaciones preguntándome cómo proceder". Hoy Willems es un especialista en ciberseguridad que trabaja en G Data, la compañía que desarrolló el primer antivirus comercial allá en 1987. "El incidente ocasionó un montón de daño en aquella época. Mucha gente perdió mucho trabajo. No fue una cosa marginal, fue grande, incluso para entonces".
El incidente, considerado el primer ataque de ransomware de la historia, ocupó titulares en medios especializados de seguridad informática como Virus Bulletin, una revista para profesionales. Los disquetes llegaron a sus destinos a través de una lista de correo postal y las investigaciones acerca del remitente condujeron a las autoridades a un biólogo evolutivo que estudiaba e investigaba en Harvard llamado Joseph Popp.
Aunque los disquetes llegaron a los asistentes al congreso de la OMS y el propio Popp estaba investigando en aquel momento sobre el VIH, no se pudo esclarecer exactamente cuál fue el móvil del ataque. Popp alegó que esperaba destinar las ganancias de su ataque a la investigación sobre el VIH, e incluso sus abogados adujeron en el juicio que no podía afrontar una vista porque no estaba en condiciones psicológicas.
"A día de hoy nadie sabe por qué hizo esto exactamente". "Estaba muy influenciado por algo. Quizá alguien más estuvo implicado. Como biólogo, ¿cómo tenía tanto dinero como para pagar tantos disquetes? ¿Estaba enfadado por su investigación? Nadie lo sabe", reflexiona Willems.
Popp murió en 2007 y en su legado, además de una tendencia peligrosa en la delincuencia informática, figura un conservatorio de mariposas en Nueva York. El disquete que incluía el ransomware hoy es una reliquia de la informática y un museo le ofreció 1.000 dólares a Willems por él, pero el experto prefirió quedárselo.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.