Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
junio
(Total:
85
)
- Estafan a una mujer 170.000€ en Granada (España) q...
- Un técnico corta internet a toda la empresa para c...
- Grupo de ransomware 8Base aumenta los ataques de d...
- Microsoft quiere llevar Windows totalmente a la nube
- Google habría cancelado sus gafas de realidad aume...
- Microsoft prefirió usar los chips de Xbox Series X...
- Un hombre acepta un soborno para desviar 2 millone...
- "El factor humano" la principal debilidad de todas...
- La redada EncroChat conduce a la detención de 6.55...
- Falsas amenazas de bomba como estafa para consegui...
- Diablo IV y World of Warcraft sufren ataques DDoS ...
- El malware que viajando en un solo USB ha infectad...
- Detenida en España una influencer por abusar sexua...
- Nuevo test evalúa la capacidad de la inteligencia ...
- Discord cada vez es menos gratis y más de pago
- La IA regulará los deepfakes para evitar contenido...
- Parches de emergencia para Apple: vulnerabilidades...
- Demandan a Amazon por engañar a sus clientes para ...
- Microsoft confirma oficialmente que sufrió ataques...
- Más de 100.000 cuentas de ChatGPT hackeadas se est...
- Going Dark es el grupo de la UE que quiere termina...
- Se puede extraer información incluso con solo 3 mm...
- El submarino perdido de la expedición del Titanic ...
- La curiosa historia detrás del dominio Googlemail....
- Los jefes del malware bancario Gozi, finalmente en...
- ChatGPT no genera claves de activación de Windows ...
- Banda de ransomware ALPHV (BlackCat) amenaza a Red...
- Grupo de ransomware 8Base apunta a pymes mexicanas
- YouTubers italianos causan la muerte de niño de 5 ...
- La UE obligará a usar baterías sustituibles para a...
- Ransomware Rhysida publica 360.000 documentos del ...
- EEUU arresta en Arizona a un ruso de 20 años del g...
- Intel anuncia nueva nomenclatura para sus procesad...
- Killnet, Anonymous Sudan y REvil amenazan con atac...
- Ciberdelincuentes chinos explotan vulnerabilidad Z...
- La petrolera Shell víctima indirecta del ransomwa...
- Amazon utiliza inteligencia artificial generativa ...
- Descubren que se puede rastrear el domicilio de lo...
- Tails 5.14 mejora la seguridad con el almacenamien...
- Troyano modular Pikabot
- Scripts básicos para encontrar vulnerabilidades co...
- Análisis de precios en el mercado de la Dark Web
- A los senadores de España ya no les srive el iPhon...
- Las Apple Vision Pro tendrán que cambiar de nombre...
- Google DeepMind, OpenAI y Anthropic abren sus mode...
- Pueden robar claves criptográficas grabando en víd...
- Roban miles de dólares en Bitcoins de Rusia y los ...
- Un tipo diferente de petición de ransomware: donar...
- Estados Unidos multa con 20 millones a Microsoft p...
- Dos AirTag expusieron el robo de víveres para Turq...
- La Universidad Pompeu Fabra (UPF) de Barcelona víc...
- Capcom celebra 40º aniversario con grandes juegos ...
- Principales riesgos de seguridad de las APIs y cóm...
- Chrome mejora la seguridad del gestor de contraseñ...
- El ataque a los canales de YouTube con cookies rob...
- Un adolescente chino, de 13 años, se gasta 64.000 ...
- Hackean CNV: Comisión Nacional de Valores de Argen...
- Cómo entrar al router para configurarlo: 192.168.1.1
- Microsoft OneDrive estuvo caído todo el mundo tras...
- Nuevo malware PowerDrop contra la industria aeroe...
- nginx 1.25 añade soporte para HTTP/3
- El masivo ciberataque a MOVEit amenaza los datos p...
- ¿Display Port o HDMI en un PC para juegos?
- Apple apuesta por el «gaming» en macOS
- Los canales de WhatsApp: una forma privada de segu...
- PrivateGPT, el ChatGPT que no necesita conectarse ...
- Técnicas de HTML Smuggling para Phishing
- Libro gratuito: "ESTEGOMALWARE. Evasión de antivir...
- Utilizan imágenes de redes sociales para hacer vid...
- La Unión Europea plantea prohibir el uso de Huawei...
- Los algoritmos de Instagram promueven redes de ped...
- Ciberataque a varias televisiones rusas con un 'de...
- Apple presenta Vision Pro, sus gafas de realidad m...
- Kermit, el cibercriminal “selecto” y de “alta repu...
- Elon Musk, otra vez acusado de manipular el precio...
- Rusia dice que la NSA colabora con Apple para espi...
- La historia de cómo varios adolescentes crearon la...
- Un dron militar controlado por IA se rebela y mata...
- Kaspersky afirma que hackearon varios iPhones de s...
- RARBG cierra tras 15 años ofreciendo Torrents
- Pegasus tiene un sustituto como software espía en ...
- El Servicio Nacional de Salud británico compartió ...
- Amazon pagará 23 millones por violar la privacidad...
- La comunidad open source no tiene la culpa de los ...
- Cientos de modelos de placas base Gigabyte vulnera...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Grupo de ransomware 8Base aumenta los ataques de doble extorsión en junio
- Una banda de ransomware 8Base se dirige a organizaciones de todo el mundo en ataques de doble extorsión, con un flujo constante de nuevas víctimas desde principios de junio.
- La banda de ransomware apareció por primera vez en marzo de 2022, manteniéndose relativamente tranquila con pocos ataques notables.
- Sin embargo, en junio de 2023, la operación de ransomware experimentó un pico de actividad, dirigiéndose a muchas empresas de diversos sectores y realizando una doble extorsión.
El sitio de filtración de datos de la banda se lanzó en mayo de 2023, y la banda de extorsionadores afirma ser pentesters "honestos y sencillos".
"Somos pentesters honestos y sencillos. Ofrecemos a las empresas las condiciones más leales para la devolución de sus datos", reza su sitio de filtración de datos.
"Esta lista contiene sólo aquellas empresas que han descuidado la privacidad y la importancia de los datos de sus empleados y clientes".
En un nuevo informe del equipo Carbon Black de VMware, las tácticas observadas en los recientes ataques de 8Base apuntan a que se trata de una nueva marca de una organización de ransomware bien establecida, potencialmente RansomHouse.
RansomHouse es un grupo de extorsión que afirma no realizar ataques de cifrado, sino asociarse con operaciones de ransomware para vender sus datos. Sin embargo, es consciente de los actores de amenazas que utilizan ransomware en los ataques, como White Rabbit o MARIO, que también ha sido vinculado al grupo de ciberdelincuencia FIN8.
VMware sospecha que 8Base es una rama de RansomHouse, basándose en las notas de rescate idénticas utilizadas por los dos grupos y en el lenguaje y contenido muy similares vistos en los respectivos sitios de filtraciones, donde incluso las páginas de preguntas frecuentes parecen haber sido copiadas.
Sin embargo, no hay pruebas suficientes para determinar si 8Base fue creado por miembros de RansomHouse o simplemente otra operación de ransomware que copia las plantillas de un grupo establecido, lo que no es infrecuente entre los actores de amenazas.
Desde un punto de vista técnico, 8Base utiliza una versión personalizada del ransomware Phobos v2.9.1, que se carga a través de SmokeLoader.
Phobos es una operación RaaS dirigida a Windows que apareció por primera vez en 2019 y comparte muchas similitudes de código con la operación de ransomware Dharma.
Al cifrar archivos, el ransomware anexará la extensión .8base en ataques recientes. Sin embargo, el experto en ransomware Michael Gillespie dice que las presentaciones de Phobos ransomware en ID Ransomware también utilizaron la extensión .eight en ataques más antiguos.
Tanto en los ataques más recientes que añaden la extensión .8base como en los más antiguos con extensión .eight, se utilizó la misma dirección de correo electrónico de contacto "helpermail@onionmail.org" desde junio de 2022.
Otro hallazgo notable de los analistas de VMware es que 8Base utiliza el dominio "admlogs25[.]xyz" para el alojamiento de la carga útil, que está asociado con SystemBC, un malware proxy utilizado por varios grupos de ransomware para la ofuscación C2.
Estos hallazgos demuestran que los operadores de 8Base llevan realizando ataques de cifrado desde hace al menos un año, pero sólo recientemente se han hecho un nombre tras lanzar su sitio de filtración de datos.
8Base sólo ahora está empezando a recibir la atención de los analistas, por lo que muchos aspectos de su naturaleza técnica siguen siendo desconocidos o poco claros.
El informe de VMware contiene indicadores de compromiso (IoC) que los defensores pueden utilizar para proteger sus sistemas de esta amenaza creciente.
https://blogs.vmware.com/security/2023/06/8base-ransomware-a-heavy-hitting-player.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.