Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
"Estamos en guerra y eso no es una exageración" afirma el presidente de Costa Rica después del ataque de ransomware de Conti
El grupo ruso Conti que infiltró algunos sistemas de cómputo del gobierno de Costa Rica potenció su amenaza, asegurando que su objetivo ahora es derrocar al gobierno. Pidieron US$10 millones en abril a cambio de cesar el ataque y devolver la información robada. El gobierno de Costa Rica se negó a pagar. Ahora les exigen 20 millones y siguen las amenazas.
El 18 de abril Conti dirigió a organismos e instituciones de Costa Rica su ciberataque masivo en forma de ransomware
El grupo atacó a 30 instituciones costarricenses como el Ministerio de Trabajo, el de Ciencia, Tecnología y Telecomunicaciones, el Seguro Social o el Instituto Meteorológico Nacional.
Pero el más afectado fue el Ministerio de Hacienda, donde los ciberdelincuentes entraron a los servidores y usurparon todo tipo de información.
Un mes después del mayor ataque, parte de los servicios aún no han podido ser restaurados.
"Al día de hoy los sistemas no se han restablecido. Sin embargo, el Ministerio de Hacienda mantiene sus servicios, entre ellos el cobro de impuestos para mantener la recaudación; la atención de exportaciones, importaciones y tránsito de mercancías para no afectar el comercio internacional", dijo en un comunicado Nogui Acosta Jaén, ministro de Hacienda de Costa Rica.
Expertos calculan las pérdidas en decenas de millones de dólares.
Tal vez aprovechando el hecho de que el presidente Rodrigo Chaves tiene apenas una semana en el cargo, el grupo rusoparlante Conti intentó intensificar la presión para el pago de un rescate al aumentar su exigencia a 20 millones de dólares.
Chaves dejó entrever el lunes en una conferencia de prensa que el ataque viene desde dentro y fuera de Costa Rica.
- “Estamos en guerra y eso no es una exageración”, afirmó el presidente. Señaló que las autoridades combaten a un grupo terrorista internacional con colaboradores dentro de Costa Rica.
Chaves también dijo que el impacto era mayor a lo que se sabía en un principio, con 27 instituciones gubernamentales afectadas, incluyendo municipios y empresas de servicios públicos gestionadas por el Estado. Culpó a su predecesor, Carlos Alvarado, por no invertir en seguridad cibernética y por no lidiar de manera más agresiva con los ataques en los últimos días de su gobierno.
Conti emitió un mensaje el lunes en el que advirtió que trabaja con personas al interior del gobierno.
A pesar de la amenaza de Conti, los expertos creen que un cambio de régimen es sumamente improbable, o que siquiera sea el objetivo real.
“Nunca antes habíamos visto algo siquiera cercano a esto, y es una situación única”, dijo Brett Callow, analista de ransomware en Emsisoft. “No diría que la amenaza de derrocar a un gobierno es para hacer ruido y que no debe tomarse en serio. Sin embargo, la amenaza de que puedan causar más afectaciones de las que ya han causado es real, y no hay forma de saber a cuántos departamentos gubernamentales ya han afectado pero aún no encriptan”.
Conti atacó a Costa Rica en abril, accediendo a varios sistemas críticos del Ministerio de Hacienda, incluyendo datos aduanales y de recaudación fiscal. Otros sistemas gubernamentales también resultaron afectados, y luego de un mes siguen sin operar correctamente.
Chaves declaró un estado de emergencia debido al ataque tan pronto como fue juramentado al cargo la semana pasada. El Departamento de Estado de Estados Unidos ofreció una recompensa de 10 millones de dólares por información que lleve a la identificación o la ubicación de los líderes de Conti.
Conti respondió por escrito: “Estamos decididos a derrocar al gobierno mediante un ataque cibernético. Ya les hemos mostrado toda la fuerza y el poder. Ustedes originaron una emergencia”.
El grupo también dijo que aumentaría el monto de rescate a 20 millones de dólares e hizo un llamado a la población costarricense para que presione a su gobierno a pagar el monto.
El ataque ha encriptado datos gubernamentales, y Conti dijo el sábado que si no se paga el rescate en una semana, borrará las claves de desencriptado.
El Departamento de Estado de Estados Unidos emitió un comunicado la semana pasada en el que dijo que el grupo Conti ha sido responsable de cientos de incidentes de ransomware en los últimos dos años.
“El FBI calcula que, hasta enero de 2022, ha habido más de 1.000 víctimas de ataques relacionados con software de extorsión de Conti, por los que las víctimas han pagado más de 150 millones de dólares, convirtiendo a la variante de ransomware de Conti en la mas costosa que se haya documentado”, indica el comunicado.
Aunque el ataque representa una presión no deseada a los primeros días de la presidencia de Chaves, es poco probable que su fin sea otro que el monetario.
“Creo que este es simplemente un ciberataque con fines de lucro”, dijo Callow. “Nada más”.
Estado de Emergencia en Costa Rica
Emitida casi un mes después del primer ataque, la declaración del estado de emergencia sirvió para agilizar las medidas encaminadas a recuperar la normalidad y fortalecer la protección ante próximas acometidas cibernéticas, informó esta semana el gobierno.
Aseguró que, para ello, cuenta con asistencia técnica de países como España e Israel, y empresas como Microsoft y GBM.
Mientras, el departamento de Estado de Estados Unidos ha ofrecido una recompensa de US$10 millones a quien aporte información que permita identificar o ubicar a los integrantes de Conti.
Emitida casi un mes después del primer ataque, la declaración del estado de emergencia sirvió para agilizar las medidas encaminadas a recuperar la normalidad y fortalecer la protección ante próximas acometidas cibernéticas, informó esta semana el gobierno.
Aseguró que, para ello, cuenta con asistencia técnica de países como España e Israel, y empresas como Microsoft y GBM.
Mientras, el departamento de Estado de Estados Unidos ha ofrecido una recompensa de US$10 millones a quien aporte información que permita identificar o ubicar a los integrantes de Conti.
También pagará hasta US$5 millones a cambio de "información que conduzca al arresto o condena de cualquier persona, en cualquier país, que conspire para participar o intentar participar en un incidente de Conti".
Desaparición de Conti
Yelisey Boguslavskiy de Advanced Intel, afirmó que la infraestructura interna de la banda Conti estaba fuera de línea. Mientras que la página web de filtraciones de datos de «Conti News» y los sitios de negociación de rescate todavía están en línea. Boguslavskiy comento que los paneles de administración de Tor utilizados por los miembros para realizar las negociaciones y publicar sus «noticias» en su sitio de filtración de datos ahora están fuera de línea.
Si bien puede parecer extraño que Conti se cierre sus operaciones en medio de un ataque contra Costa Rica, Boguslavskiy comento al medio de noticias Bleeping Computer, que Conti llevó a cabo este ataque de manera pública para crear una fachada de una operación en vivo, mientras que los miembros de Conti migraron lentamente a otras bandas de ransomware más pequeñas.
Según una de las imágenes publicadas. cortesía de Advanced Intel, se explica que Conti se ha asociado con numerosas bandas de ransomware conocidas, cómo HelloKitty, AvosLocker, Hive, BlackCat, BlackByte y más. Además de ello, Advanced Intel también afirma que se han creado nuevos grupos autónomos de Conti que se centran completamente en la exfiltración de datos y no directamente en el cifrado de datos. Algunos de estos grupos incluyen a Karakurt, BlackByte y el colectivo Bazarcall.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.