Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
agosto
(Total:
65
)
- Vulnerabilidad en Skype expone la IP pública de cu...
- El FBI desarticula la famosa red de malware Qakbot
- Joven autista hackeó Rockstar Games desde un hotel...
- Fairphone 5: el móvil sostenible y fácil de repara...
- YouTube cambiará «strikes» por cursos de capacitación
- Las marcas de tarjetas gráficas que más fallan y l...
- China prepara una avalancha de chips para intelige...
- Google presenta una herramienta para detectar imág...
- Toyota ha parado su producción en Japón. En solo u...
- Skyhook: una herramienta para exfiltrar informació...
- La ciberseguridad, el sector con menos desempleo: ...
- Nvidia duplica sus ingresos anuales gracias a la v...
- Ya disponible Kali Linux 2023.3 con nuevas herrami...
- Microsoft Excel integra Python en las hojas de cál...
- Las bombillas inteligentes TP-Link Tapo pueden exp...
- Firefox ya permite importar extensiones de Google ...
- Google Chrome avisará de las extensiones que hayan...
- App Mensajes de Android permitirá pedir ayuda por ...
- Anonfiles, el servicio de intercambio de archivos ...
- Demandan a Western Digital por los graves problema...
- Rusia multa a Google con 32.000 dólares por videos...
- Algunas impresoras 3D empezaron a imprimir de madr...
- Elon Musk quiere eliminar la opción de bloquear cu...
- EE. UU. asegura que Rusia y China quieren espiar a...
- La inteligencia artificial ha producido más imágen...
- Debian cumple 30 años
- YouTube eliminará el contenido médico que contradi...
- La guerra entre Rusia y Ucrania también se libra e...
- Qué es Tiny10 y cómo descargarlo e instalarlo en t...
- Escáner de síntomas de compromiso en Citrix NetSca...
- Robo de credenciales RDP (Escritorio Remoto) con R...
- Apple indemnizará por ralentizar el iPhone
- Google usará la IA generativa para resumir artícul...
- Impresoras HP se niegan a escanear si no hay tinta...
- Trucos básicos parar alargar la batería del móvil ...
- Amazon, contra el teletrabajo, rastrea sin avisar ...
- Twitter ralentiza el tráfico a sitios web que no l...
- Nuevo ataque «MaginotDNS» compromete la seguridad ...
- Microsoft Edge va a empezar a guardar capturas de ...
- Cómo usar Privatezilla para mejorar la privacidad ...
- ASUS presenta la placa SBC: Tinker Board 3N
- Curiosidades sobre Linus Torvalds, el creador de L...
- Hackeo del servidor Exchange de la Comisión Electo...
- EvilProxy: ataque de phishing que esquiva el 2FA
- China quiere restringir el reconocimiento facial p...
- Linux tiene problemas de «stuttering» sobre AMD y ...
- Vulnerabilidades importantes en Zoom
- Tesla Hardware 4 cuenta con la mitad de RAM y de a...
- Principales vulnerabilidades explotadas en 2022
- La banda de ransomware Cl0p ahora utiliza Torrents...
- Tinder usará inteligencia artificial para decirte ...
- Sistemas de seguridad en Android
- Irak bloquea Telegram por motivos de seguridad nac...
- Google te avisará si tus datos personales aparecen...
- LinkPreview, la nueva función experimental de Chro...
- Apple insinúa que los iPhones no tendrán baterías ...
- Robo de cuentas comerciales de Facebook con NodeSt...
- Así es WeChat, la app china “para todo” que inspir...
- EmulationStation Desktop Edition: emulación de vid...
- AMD anuncia el procesador Ryzen 9 7945HX3D, su pri...
- La nueva función de Gmail para protegerte contra l...
- Abyss Locker: ransomware orientado a ESXi de VMware
- Elon Musk amenaza con demandar a investigadores qu...
- Más de 100 detenidos en Madrid y Barcelona por est...
- Estados Unidos en busca de malware chino que afect...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
La banda de ransomware Cl0p ahora utiliza Torrents para filtrar los datos robados
A partir del 27 de mayo, la banda de ransomware Cl0p lanzó una ola de ataques de robo de datos aprovechando una vulnerabilidad Zero-Day en la plataforma de transferencia de archivos MOVEit Transfer. La explotación de este día cero permitió a los actores de amenazas robar datos de casi 600 organizaciones en todo el mundo antes de que se dieran cuenta de que habían sido hackeadas.
- La pandilla de ransomware Cl0p ha alterado una vez más sus tácticas de extorsión y ahora está utilizando torrents para filtrar datos robados en los ataques MOVEit.
El 14 de junio, la pandilla de ransomware comenzó a extorsionar a sus víctimas, agregando nombres lentamente a su sitio de fuga de datos TOR y, finalmente, publicando los archivos.
Sin embargo, la filtración de datos a través de un sitio TOR presenta algunos inconvenientes, ya que la velocidad de descarga es lenta, lo que hace que la filtración, en algunos casos, no sea tan dañina como podría ser si fuera más fácil acceder a los datos.
Para superar esto, Cl0p creó sitios web tradicionales para filtrar el robo de algunas de las víctimas del robo de datos de MOVEit, pero estos tipos de dominios son más fáciles de eliminar para las fuerzas del orden y las empresas.
Moviéndose a Torrent
Como una nueva solución a estos problemas, Cl0p ha comenzado a usar Torrents para distribuir datos robados del ataque MOVEit.
Según el investigador de seguridad Dominic Alvieri, quien fue el primero en detectar esta nueva táctica, se han creado torrents para veinte víctimas, incluidas Aon, K&L Gates, Putnam, Delaware Life, Zurich Brasil y Heidelberg.
Como parte de este nuevo método de extorsión, Cl0p ha creado un nuevo sitio Tor que brinda instrucciones sobre cómo usar clientes de Torrent para descargar los datos filtrados y listas de enlaces magnéticos para las veinte víctimas. Dado que los Torrents utilizan la transferencia P2P entre diferentes usuarios, las velocidades de transferencia son más rápidas que las de los sitios tradicionales de fuga de datos de Tor.
En una breve prueba realizada, este método resolvió los problemas de transferencia de datos deficientes, ya que recibíamos velocidades de transferencia de datos de 5,4 Mbps, a pesar de que solo se generó desde una dirección IP en Rusia.
Además, dado que este método de distribución está descentralizado, no hay una manera fácil para que las fuerzas del orden lo cierren. Incluso si el sembrador original se desconecta, se puede usar un nuevo dispositivo para sembrar los datos robados según sea necesario.
Si esto resulta exitoso para Cl0p, es probable que los veamos continuar utilizando este método para filtrar datos, ya que es más fácil de configurar, no requiere un sitio web complejo y puede presionar aún más a las víctimas debido al mayor potencial para una distribución más amplia de los datos robados.
Coveware dice que se espera que Cl0p gane entre U$S 75 y U$S 100 millones de dólares en pagos de extorsión. No porque muchas víctimas estén pagando, sino porque los actores de la amenaza han convencido con éxito a un pequeño número de empresas para que paguen demandas de rescate muy grandes. Aún no se ha determinado si el uso de Torrents dará lugar a más pagos; sin embargo, con estas ganancias, puede que no importe.
Fuente: BC
Vía:
https://blog.segu-info.com.ar/2023/08/ransomware-cl0p-utiliza-torrents-para.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.