Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
junio
(Total:
85
)
- Estafan a una mujer 170.000€ en Granada (España) q...
- Un técnico corta internet a toda la empresa para c...
- Grupo de ransomware 8Base aumenta los ataques de d...
- Microsoft quiere llevar Windows totalmente a la nube
- Google habría cancelado sus gafas de realidad aume...
- Microsoft prefirió usar los chips de Xbox Series X...
- Un hombre acepta un soborno para desviar 2 millone...
- "El factor humano" la principal debilidad de todas...
- La redada EncroChat conduce a la detención de 6.55...
- Falsas amenazas de bomba como estafa para consegui...
- Diablo IV y World of Warcraft sufren ataques DDoS ...
- El malware que viajando en un solo USB ha infectad...
- Detenida en España una influencer por abusar sexua...
- Nuevo test evalúa la capacidad de la inteligencia ...
- Discord cada vez es menos gratis y más de pago
- La IA regulará los deepfakes para evitar contenido...
- Parches de emergencia para Apple: vulnerabilidades...
- Demandan a Amazon por engañar a sus clientes para ...
- Microsoft confirma oficialmente que sufrió ataques...
- Más de 100.000 cuentas de ChatGPT hackeadas se est...
- Going Dark es el grupo de la UE que quiere termina...
- Se puede extraer información incluso con solo 3 mm...
- El submarino perdido de la expedición del Titanic ...
- La curiosa historia detrás del dominio Googlemail....
- Los jefes del malware bancario Gozi, finalmente en...
- ChatGPT no genera claves de activación de Windows ...
- Banda de ransomware ALPHV (BlackCat) amenaza a Red...
- Grupo de ransomware 8Base apunta a pymes mexicanas
- YouTubers italianos causan la muerte de niño de 5 ...
- La UE obligará a usar baterías sustituibles para a...
- Ransomware Rhysida publica 360.000 documentos del ...
- EEUU arresta en Arizona a un ruso de 20 años del g...
- Intel anuncia nueva nomenclatura para sus procesad...
- Killnet, Anonymous Sudan y REvil amenazan con atac...
- Ciberdelincuentes chinos explotan vulnerabilidad Z...
- La petrolera Shell víctima indirecta del ransomwa...
- Amazon utiliza inteligencia artificial generativa ...
- Descubren que se puede rastrear el domicilio de lo...
- Tails 5.14 mejora la seguridad con el almacenamien...
- Troyano modular Pikabot
- Scripts básicos para encontrar vulnerabilidades co...
- Análisis de precios en el mercado de la Dark Web
- A los senadores de España ya no les srive el iPhon...
- Las Apple Vision Pro tendrán que cambiar de nombre...
- Google DeepMind, OpenAI y Anthropic abren sus mode...
- Pueden robar claves criptográficas grabando en víd...
- Roban miles de dólares en Bitcoins de Rusia y los ...
- Un tipo diferente de petición de ransomware: donar...
- Estados Unidos multa con 20 millones a Microsoft p...
- Dos AirTag expusieron el robo de víveres para Turq...
- La Universidad Pompeu Fabra (UPF) de Barcelona víc...
- Capcom celebra 40º aniversario con grandes juegos ...
- Principales riesgos de seguridad de las APIs y cóm...
- Chrome mejora la seguridad del gestor de contraseñ...
- El ataque a los canales de YouTube con cookies rob...
- Un adolescente chino, de 13 años, se gasta 64.000 ...
- Hackean CNV: Comisión Nacional de Valores de Argen...
- Cómo entrar al router para configurarlo: 192.168.1.1
- Microsoft OneDrive estuvo caído todo el mundo tras...
- Nuevo malware PowerDrop contra la industria aeroe...
- nginx 1.25 añade soporte para HTTP/3
- El masivo ciberataque a MOVEit amenaza los datos p...
- ¿Display Port o HDMI en un PC para juegos?
- Apple apuesta por el «gaming» en macOS
- Los canales de WhatsApp: una forma privada de segu...
- PrivateGPT, el ChatGPT que no necesita conectarse ...
- Técnicas de HTML Smuggling para Phishing
- Libro gratuito: "ESTEGOMALWARE. Evasión de antivir...
- Utilizan imágenes de redes sociales para hacer vid...
- La Unión Europea plantea prohibir el uso de Huawei...
- Los algoritmos de Instagram promueven redes de ped...
- Ciberataque a varias televisiones rusas con un 'de...
- Apple presenta Vision Pro, sus gafas de realidad m...
- Kermit, el cibercriminal “selecto” y de “alta repu...
- Elon Musk, otra vez acusado de manipular el precio...
- Rusia dice que la NSA colabora con Apple para espi...
- La historia de cómo varios adolescentes crearon la...
- Un dron militar controlado por IA se rebela y mata...
- Kaspersky afirma que hackearon varios iPhones de s...
- RARBG cierra tras 15 años ofreciendo Torrents
- Pegasus tiene un sustituto como software espía en ...
- El Servicio Nacional de Salud británico compartió ...
- Amazon pagará 23 millones por violar la privacidad...
- La comunidad open source no tiene la culpa de los ...
- Cientos de modelos de placas base Gigabyte vulnera...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El masivo ciberataque a MOVEit amenaza los datos privados de empleados de grandes empresas del mundo
El grupo de ransomware Cl0p ha hackeado el al software comercial MOVEit y amenaza con filtrar datos personales (incluidas nóminas) de más de 100.000 empleados de la BBC, British Airways y Boots
La prolífica banda de delincuentes cibernéticos Clop, probablemente con sede en Rusia, ha dado un ultimátum a las víctimas de un ciberataque que ha afectado a organizaciones de todo el mundo.
El grupo de piratas informáticos Clop advirtió en la dark web (web oscura) a las empresas afectadas por el ataque al software comercial MOVEit (CVE-2023-3462) que si no les envían un correo electrónico antes del 14 de junio para empezar negociaciones, se publicarán los datos robados.
- Más de 100.000 empleados de la BBC, British Airways y Boots han sido informados de que es posible que se hayan filtrado datos de sus nóminas.
Las autoridades siempre recomiendan a las empresas afectadas que no paguen si los piratas informáticos exigen dinero.
Una investigación de seguridad cibernética ya había sugerido que el grupo Clop podría ser responsable del ataque, que se dio a conocer públicamente la semana pasada.
Los delincuentes encontraron una manera de meterse en el popular software comercial MOVEit y luego pudieron usar ese acceso para ingresar a las bases de datos de posiblemente cientos de otras compañías.
Con base en las técnicas utilizadas por el grupo, los analistas de Microsoft dijeron el lunes que creían que el grupo Clop estaba detrás del ataque.
Es algo que ha quedado confirmado en un extenso blog publicado en mal inglés.
El texto, visto por la BBC, dice: "Este es un anuncio para hacer saber a las empresas que usan el producto Progress MOVEit de que es probable que hagamos públicos una gran cantidad de sus datos como parte de un acción excepcional".
El texto insta a las organizaciones víctimas a enviar un correo electrónico a la banda de delincuentes para comenzar una negociación en la dark web.
Inusual
Esta es una táctica inusual, ya que normalmente son los piratas informáticos quienes envían solicitudes de pago extorsivo por correo electrónico a las organizaciones que han sufrido el ataque, pero aquí están exigiendo que sean las víctimas las que se comuniquen en primer lugar.
Esto podría deberse a que Clop aún no entiende la escala del hackeo que ha cometido y que aún se está procesando en todo el mundo.
"Mi opinión es que tienen tantos datos que les resulta difícil estar al tanto de todo. Están apostando a que, si sabes que has sido hackeado, contactarás con ellos", dice el director ejecutivo de SOS Intelligence, Amir Hadžipasić.
MOVEit pertenece a la empresa estadounidense Progress Software.
Progress Software anunció el descubrimiento de tres vulnerabilidades:
- CVE-2023-35708 (Junio 15, 2023)
- CVE-2023-35036 (Junio 9, 2023)
- CVE-2023-34362 (Mayo 31, 2023)
Sirve para que muchas compañías muevan archivos de forma segura en los sistemas de la empresa.
El proveedor de servicios de nómina Zellis, con sede en el Reino Unido, es uno de sus usuarios.
Zellis ha confirmado que, como resultado del hackeo, se han robado datos de ocho organizaciones de Reino Unido, que incluyen domicilios, números de seguros nacionales y, en algunos casos, datos bancarios.
No todas las empresas han visto los mismos datos expuestos.
Los clientes de Zellis que han sido hackeados incluyen:
- BBC
- British Airways
- Aer Lingus
- Boots
El gobierno de la provincia canadiense de Nueva Escocia y la Universidad de Rochester también han advertido a su personas que es posible que hayan sido víctimas.
Las empresas públicas
El consejo de los expertos es que las personas no entren en pánico y que las organizaciones lleven a cabo controles de seguridad emitidos por autoridades como la Autoridad de Infraestructura y Seguridad Cibernética de los Estados Unidos.
Clop afirma que ha eliminado todos los datos de los servicios gubernamentales, municipales o policiales.
"No se preocupe, borramos sus datos, no necesita contactarnos. No tenemos ningún interés en exponer dicha información", escribió el grupo.
Sin embargo, los investigadores dicen que no se puede confiar en los criminales.
"La afirmación de Clop de haber eliminado información relacionada con organizaciones del sector público debe tomarse con precaución. Si la información tiene valor monetario o podría usarse para phishing, es poco probable que la hayan eliminado", dijo Brett Callow, analista de Emsisoft.
Los expertos en seguridad cibernética han rastreado durante mucho tiempo los movimientos de Clop, que se cree que tiene su sede en Rusia, ya que opera principalmente en foros en ruso.
Rusia ha sido acusada durante mucho tiempo de ser un refugio seguro para las bandas de cibersecuestro de datos, lo cual niega.
Sin embargo, Clop se ejecuta como un grupo de "ransomware como servicio", lo que significa que los piratas informáticos pueden alquilar sus herramientas para llevar a cabo ataques desde cualquier lugar.
En 2021, presuntos piratas informáticos de Clop fueron arrestados en Ucrania en una operación conjunta entre Ucrania, Estados Unidos y Corea del Sur.
En ese momento, las autoridades afirmaron haber eliminado al grupo que, según dijeron, era responsable de extorsionar US$500 millones a víctimas en todo el mundo.
Pero Clop ha seguido siendo una amenaza persistente.
Información sobre la vulnerabilidad CVE-2023-34362 de MOVEit Transfer y MOVEit Cloud
El 31 de mayo de 2023, Progress Software publicó un parche para CVE-2023-34362, una vulnerabilidad de inyección SQL que podría permitir a los atacantes hacerse con el control total de una instalación de MOVEit. (Con este nivel de acceso, los atacantes podrían alterar o robar datos, instalar software malicioso como web shells, y alterar la configuración del servidor (incluyendo la creación de nuevas cuentas o la alteración de las existentes), entre otras acciones.
Como indica el aviso de Progress para clientes locales, todos los clientes locales de MOVEit deben aplicar las medidas de mitigación indicadas en el aviso lo antes posible e implantar el parche tan pronto como sea posible. Los clientes de MOVEit en la nube deben leer y seguir las directrices del aviso de Progress para clientes en la nube.
Los informes públicos indican que los ataques, contra esta vulnerabilidad, fueron verdaderos “ataques de día cero” y pueden haber comenzado ya el 27 de mayo de 2023, antes de que hubiera un parche disponible o de que la vulnerabilidad se divulgara o discutiera públicamente.
Estos informes también indican que los ataques conocidos contra esta vulnerabilidad se han centrado en crear web shells en sistemas vulnerables y utilizar ese acceso para robar datos de los sistemas comprometidos.
El 4 de junio de 2023, Microsoft Threat Intelligence atribuyó estos ataques a “Lace Tempest”, que es “conocido por operaciones de ransomware y por gestionar el sitio de extorsión Cl0p”. Lace Tempest también es rastreado en la industria como FIN11, DEV-0950 y TA505.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.