Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
junio
(Total:
48
)
- WD recuperará los datos borrados durante el ataque...
- GitHub presenta Copilot; herramienta capaz de auto...
- A la venta base de datos con datos del 92% usuario...
- Herramientas gratuitas análisis forense digital
- Windows 11 TPM; requisitos y características
- Trickbot: botnet malware-as-a-service
- Tecnología GPON - FTTH
- Graves vulnerabilidades NAS WD My Book Live provoc...
- Microsoft presenta oficialmente Windows 11
- Navegador Brave publica nuevo buscador basado en l...
- Disponible nueva versión navegador Tor corrige err...
- Ransomware DarkRadiation afecta a Linux y contened...
- La plataforma en la nube de la OTAN ha sido hackeada
- Guía NSA sobre la protección de las comunicaciones...
- Actualizaciones de seguridad para Microsoft y Goog...
- Malware sin nombre fue capaz de robar 26 millones ...
- Filtración datos de 3.3 millones clientes Volkswag...
- Detenido en Málaga por un ataque informático a la ...
- Detenidos 6 miembros del grupo de ransomware Clop ...
- Recopilaron datos privados de 1.000 millones usuar...
- Filtrada primera ISO de Windows 11
- Filtran datos de 16,7 millones de usuarios de Fotolog
- Vulnerabilidad desde hace 7 años en Polkit de Linu...
- El grupo ransomware Avaddon cierra y entrega llave...
- Historia del Ransomware Ruyk: el más prolífico ata...
- CD Projekt asegura que los datos robados tras el h...
- EA ha sido hackeada: 780GB datos robados incluyen ...
- JBS pagó un rescate de 11 millones de dólares al r...
- ALPACA, un nuevo tipo de ataque Man in the Middle ...
- El Salvador es el primer país en legalizar el Bitc...
- Ransomware PYSA publica contratos y nóminas de los...
- RockYou2021: la mayor recopilación de contraseñas ...
- 800 criminales arrestados gracias a las escuchas d...
- Estados Unidos recupera gran parte del rescate pag...
- TikTok podrá recopilar todos tus datos biométricos...
- CISA publica guía MITRE ATT & CK para analistas de...
- Próximas novedades del futuro Windows 11
- FujiFilm confirma que fue victima de un ataque de ...
- A la venta Base de Datos robada de la página web d...
- Nuevo timo por WhatsApp: "regalos gratis para todo...
- Empresa dedicada a los backups, paga 2.6 millones ...
- 2 autores de Carbanak (Troyano Bancario) condenado...
- El FBI confirma que el mayor productor de carne de...
- Alertan App's bancarias maliciosas con el troyano ...
- Disponible nueva versión de Kali Linux 2021.2
- Nuevos grupos de ransomware: Prometheus, Grief, Ep...
- Los dispositivos de Amazon compartirán automáticam...
- Google dificultó escondiendo los ajustes de locali...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Malware sin nombre fue capaz de robar 26 millones de credenciales de 3,25 millones de ordenadores
Entre 2018 y 2020, un malware de tipo troyano personalizado se infiltró en más de 3 millones de computadoras con Windows y robó 1.2 terabytes (TB) de información personal. Este estudio de caso de malware se realizó en asociación con una empresa externa especializada en análisis de filtraciones de datos.
Un malware sin nombre robó 1,2 TB de datos privados
Se trata de un malware de tipo troyano que se transmitió por correo electrónico y software ilegal. El software incluye Adobe Photoshop 2018 ilegal, una herramienta para descifrar Windows y varios juegos crackeados.
Los datos se recopilaron de 3,25 millones de computadoras. El malware robó casi 26 millones de credenciales de inicio de sesión con 1,1 millones de direcciones de correo electrónico únicas, más de 2000 millones de cookies y 6,6 millones de archivos.
Troyanos sin nombre o personalizados como este están ampliamente disponibles en línea por tan solo $ 100. Su perfil bajo a menudo ayuda a que estos virus no sean detectados y que sus creadores no sean castigados.
- Las capturas de pantalla realizadas por el malware revelan que los datos fueron robados entre 2018 y 2020.
- El virus asignó ID de dispositivo únicos a los datos robados, por lo que puede ser clasificado por el dispositivo de origen.
Metodología: Los datos descubiertos se dividieron en cuatro categorías amplias para analizar las credenciales de inicio de sesión, los archivos y las cookies robados, así como el software del que se extrajeron los datos.
Credenciales
El malware se escapó con casi 26 millones de credenciales de inicio de sesión (correos electrónicos o nombres de usuario acompañados de contraseñas) de casi un millón de sitios web. Los datos se clasificaron en 12 grupos diferentes según el tipo de sitio web.
Ficheros
La investigación encontró que este malware también apuntaba a los archivos que los usuarios almacenaban en sus escritorios y en las carpetas de Descargas. En total, se robaron más de 6 millones de archivos.
¿Qué tipo de archivos fueron robados?
- Más del 50% de los archivos robados eran archivos de texto. Es probable que gran parte de esta colección contenga registros de software. También es preocupante que algunas personas incluso utilicen el Bloc de notas para guardar sus contraseñas, notas personales y otra información confidencial.
- El malware robó más de 1 millón de imágenes, incluidos 696.000 archivos .png y 224.000 .jpg. La base de datos también contiene más de 650.000 documentos de Word y archivos .pdf.
- El análisis reveló que el malware hizo una captura de pantalla después de infectar la computadora y también tomó una foto usando la cámara web del dispositivo.
Robo Cookies
Se descubrió que del total de 2 mil millones de cookies robadas, alrededor del 22% seguían siendo válidas el día del descubrimiento. Las cookies ayudan a los piratas informáticos a construir una imagen precisa de los hábitos e intereses de su objetivo. En algunos casos, las cookies incluso pueden dar acceso a las cuentas en línea de la persona. Las cookies robadas se clasifican en cinco grupos según la categoría del sitio web.
Credenciales robados sitios compartir ficheros:
Credenciales robadas redes sociales:
Los investigadores los atacantes dieron a conocer por error el lugar donde almacenaban la base de datos, lo que hizo que fuese posible avisar al proveedor de hosting y que la información se eliminara.
Sin embargo, una vez se filtra información sensible online es casi imposible recuperar el control sobre la misma, por lo que desde Hispasec recomendamos a todos los usuarios que tengan constancia de haber podido verse afectados que cambien sus credenciales, utilicen métodos seguros de almacenamiento de claves y otro tipo de información sensible y, por último, que en la medida de lo posible utilicen software que ayuden en la detección de este troyano.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.