Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
930
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
junio
(Total:
67
)
- Grupos de menores en Discord se dedican a crear o ...
- Firefox incorpora opción eliminar los parámetros d...
- El FBI alerta de un aumento de personas que utiliz...
- Un japonés ebrio y pierde los datos personales de ...
- China quiere detener posibles criminales antes de ...
- Técnicas y procedimientos grupos ransomware
- El grupo de Ransomware Lockbit crea un programa de...
- Nuclei: un escáner vulnerabilidades automatizado y...
- Lituania sufre ciberataques rusos como respuesta a...
- Windows Defender tiene un problema de rendmiento c...
- Utilidad Rufus ya permite instalar Windows 11 sin ...
- Malware Revive se hace pasar por una falsa utilida...
- Instagram está escaneando caras para comprobar eda...
- Cuidado al conectar tu teléfono móvil para cargar ...
- Google advierte nuevo spyware creado en Italia que...
- LibreWolf es un navegador basado en Firefox que ap...
- Según Microsoft, Rusia intentó hackear a más de 12...
- inteligencia artificial da «vida» a las fotos de t...
- Víctima de phishing recupera de su banco los 12.00...
- El Ayuntamiento de Vitoria estafado con 89.991 eur...
- Copilot será de pago: 10$ al mes
- Malware de macro: mala hierba nunca muere
- 18 apps con malware encontradas en la Google Play ...
- Facebook está recopilando datos médicos de los cen...
- Nueva modalidad de extorsión del grupo de ransomwa...
- En el Reino Unido demandan a Apple por 907 millone...
- Restic: herramienta backups con soporte de version...
- Nuevo récord mundial de ataque DDoS con 26M petici...
- Adobe Photoshop presenta novedades: tendrá una ver...
- MaliBot es un nuevo troyano bancario para Android
- Bill Gates crítica los NFT: "se basan al 100% en l...
- Firefox mejora el seguimiento de las cookies
- Desactivar TrustPid, la nueva supercookie con la q...
- Finaliza el soporte del navegador Internet Explore...
- Estafa del 'Bizum inverso': ¿en qué consiste este ...
- Robo de cuentas de Instagram para anunciar Criptom...
- El timo y la estafa de devolver una "llamada perdida"
- Europol alerta intentos de Estafa al CEO con los f...
- Señal Bluetooth en teléfonos permite rastrear la u...
- El 76% de las organizaciones admite haber pagado a...
- Vectores de ataques de Ransomware: RDP y Phishing ...
- Consejos de seguridad y privacidad en Twitter
- Unidades SSD WD Blue pierden mucho rendimiento con...
- DALL-E Mini: IA genera imágenes a partir del texto...
- Final de vida para el editor de código Atom
- Se puede robar un Tesla en 130 segundos, mediante NFC
- Microsoft quiere que Windows 11 solo se pueda prei...
- El mercado de la Dark Web ha ganado 16,55 millones...
- Los colores en los puertos USB: velocidades y está...
- Phishing mediante tunelización inversa y el uso de...
- Bossware, el software para controlar a los emplead...
- Ciudad italiana de Palermo víctima de un ciberataq...
- El spam como negocio: 360 euros por enviar propaga...
- El USB-C será el puerto de carga estándar en Europ...
- Ayuntamiento de Palma de Mallorca estafado con 300...
- Telegram cede a las autoridades alemanas el acceso...
- Ransomware para dispositivos de internet de las cosas
- Los ataques de ransomware toman una media de solo ...
- Otro día cero (más o menos) en la “URL de búsqueda...
- Herramienta encuentra 47.300 plugins maliciosos de...
- Actualización de seguridad en GitLab corrige error...
- Evil Corp cambia de nombre al ransomware LockBit p...
- Foxconn confirma que el ataque de ransomware inter...
- España se convierte en el primer objetivo de malwa...
- Sistema de salud nacional de Costa Rica víctima de...
- Europol desmantela infraestructura del troyano ban...
- Vulnerabilidad 0day Windows mediante herramienta d...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
Ransomware para dispositivos de internet de las cosas
Forescout ha lanzado una nueva investigación llamada R4IoT, una PoC (prueba de concepto) que muestra como el ransomware al que nos enfrentaremos en un futuro puede llegar a explotar dispositivos IoT para obtener acceso inicial y movimiento lateral a los activos de TI (Tecnología de la Información) y OT (Tecnología de la Operación), con el propósito de causar una interrupción física en las operaciones comerciales.
Este estudio surgió a raíz de observar un aumento en el número y diversidad de dispositivos IoT (Internet of Things), IoMT (Internet of Medical Things) y OT conectados a las redes TI corporativas estándar y también los ataques de ransomware que se estaban intentando realizar. A mayor número de dispositivos conectados en las organizaciones, mayor riesgo hay, ya que no se defienden ni parchean con el rigor que se aplica al resto de la red. Además, suelen estar expuestos tanto a Internet como a la infraestructura interna, y eso puede proporcionar un fácil acceso para los ciberdelincuentes.
Daniel dos Santos, director de investigación de seguridad de Forescout, ha comentado su opinión sobre el informe: «R4IoT es el primer trabajo que analiza el impacto del ransomware en el IoT para estos dominios y ofrece una prueba de concepto completa, desde el acceso inicial a través del IoT hasta el movimiento lateral en la red de TI y el posterior impacto en la red de OT. Los actores de las amenazas están explotando una superficie de amenaza más amplia que antes, y hoy en día vemos grupos de especialistas que discuten el acceso al IoT en foros. Se ha convertido en un imperativo armar a las organizaciones con conocimientos para ampliar sus defensas proactivas y garantizar que los dispositivos IoT tengan una segmentación adecuada de su infraestructura crítica de TI y OT».
La prueba realizada es una clara demostración de cómo los exploits de IoT y OT pueden combinarse con una campaña de ransomware tradicional. También demuestra que para mitigar este tipo de ataques se necesitan soluciones que permitan una visibilidad completa y un mayor control de todos los activos de una red.
Los ciberdelincuentes ya conocen el gran negocio que supondrá el IoT, un claro ejemplo es Lemon Duck, una botnet para minar la criptomoneda Monero, que utiliza dispositivos IoT como puntos de entrada para infectar ordenadores, el grupo de ransomware Conti se dirige a dispositivos como routers, cámaras y NAS con interfaces web expuestas para moverse internamente en las organizaciones afectadas, variantes del malware Trickbot utilizan routers como proxy para contactar con servidores C&C, y el malware Cyclops Blink (vinculado al grupo Sandworm) aprovecha los routers para el acceso inicial.
Volviendo a R4IoT, este ransomware mapea las diferentes máquinas de la red, y utiliza el hash NTLM de la cuenta del administrador y la funcionalidad WMI dentro de impacket para conectarse a cada una. Allí desactiva el cortafuegos de Windows y Windows Defender, y deja caer otros ejecutables de R4IoT (un minero de criptomonedas y un ejecutable de memoria que lanzará ataques de denegación de servicio contra activos críticos de IoT/OT). Una versión modificada del kit de herramientas Racketeer proporciona funcionalidades de servidor/agente de C&C. A petición del servidor de C&C, el agente de C&C puede cifrar o descifrar archivos en la máquina infectada, puede exfiltrar archivos y lanzar ejecutables arbitrarios con privilegios de administrador.
El informe se centra en el daño que se puede hacer si un atacante consigue acceder a la TI a través de un dispositivo IoT, y luego consigue a la OT a través de la convergencia TI/OT. Forescout habla sobre la importancia de un ataque a los PLCs, esto tendría un efecto inmediato y difícil de mitigar. Ya que los PLCs rara vez están expuestos al mundo exterior, sería un ataque mediante DoS interno.
Atacando a los PLCs se podrían detener partes críticas del funcionamiento de las empresas, ya sea una cinta transportadora o una bomba de infusión.
R4IoT no es un nuevo desarrollo de malware, utiliza exploits que ya existen. Y lo que es más preocupante, la PoC podría ser utilizada por cibercriminales menos sofisticados que utilizan el Ransomware-as-a-Service (RaaS). Las industrias críticas deben prepararse para una nueva oleada de ataques de ransomware dirigidos específicamente a la OT.
Más información:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.