Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
octubre
(Total:
41
)
- Venden acceso al portal policial de Facebook e Ins...
- PS5 Slim exigirá una conexión a Internet para pode...
- Satya Nadella cree que Windows Phone podría haber ...
- Spot, el perro robot de Boston Dynamics, ahora pue...
- Fadblock: el adblock para YouTube que salta los an...
- Detenido un hombre por grabar a mujeres bajo la fa...
- 41 estados demandan a Meta por supuesta adicción d...
- Pierde su Apple Watch Ultra en un lago y lo encuen...
- Las llamadas de audio y vídeo de Twitter (X) ya es...
- Amazon, Booking, Expedia, Glassdoor, Tripadvisor y...
- Afirman que pueden crackear un pendrive cifrado pa...
- Logran que el navegador del iPhone y el iPad revel...
- Amazon hará entregas con drones en Europa en 2024
- Qualcomm presenta el SoC Snapdragon 8 Gen 3 para l...
- Nueva "Protección IP" de Google Chrome ocultará la...
- Qualcomm quiere revolucionar los PCs con el Snapdr...
- Apple y Google desactivan los mapas de tráfico en ...
- CVSS 4.0: Sistema de vulnerabilidades CVSS (Common...
- Hackean Casio y se filtran datos personales de mil...
- Xiaomi anuncia su nuevo sistema operativo HyperOS
- Los creadores de ChatGPT tienen un detector de imá...
- WhatsApp ya permite tener dos cuentas en el mismo ...
- Elon Musk valora muy seriamente prohibir Twitter e...
- Netflix dice adiós al plan básico en España: o ver...
- Intel presenta generación 14th, Raptor Lake Refres...
- Recompensas de hasta 15.000 dólares para el que en...
- Registrado el mayor ataque DDoS de la historia con...
- Oleada de estafas de hoteles a través de Booking
- Metodología Zero Trust: fundamentos y beneficios
- Microsoft revela como el grupo hacktivista Storm-1...
- Apple abre una tienda en Mumbai y prohíbe a 22 mar...
- Air Europa sufre un ciberataque que expone los dat...
- Cómo proteger y cifrar los datos almacenados en Go...
- Cómo funciona la corrección de errores
- Windows 12 podría ser el primer sistema operativo ...
- Cómo Google empeora sus búsquedas para mostrar más...
- El Apple Watch Edition tenía un precio de 17.000 d...
- Apple tiene "los medios" para sustituir a Google c...
- Activar ECH en Chrome para acceder a webs bloquead...
- Vulnerabilidad 0-day en biblioteca de códec de víd...
- BunnyLoader, un nuevo Malware-as-a-Service
- ► septiembre (Total: 65 )
-
▼
octubre
(Total:
41
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaciones israelíes
En un reciente informe, Microsoft ha expuesto una serie de ciberataques dirigidos a organizaciones israelíes del sector privado de energía, defensa y telecomunicaciones, llevados a cabo por un grupo de amenazas con base en Gaza conocido como Storm-1133. Los ataques, que han sido rastreados y analizados por Microsoft en su cuarto Informe Anual de Defensa Digital, tienen implicaciones significativas en medio del conflicto israelí-palestino en curso y un aumento en las operaciones maliciosas de hacktivistas.
Lo que hace que estos ataques sean particularmente notables es la supuesta afiliación de Storm-1133 con Hamás, un grupo militante suní que ejerce un control efectivo sobre la Franja de Gaza. Microsoft ha señalado que las actividades de este grupo han afectado principalmente a organizaciones percibidas como hostiles a Hamás. Los objetivos incluyeron organizaciones en los sectores de energía y defensa de Israel, así como entidades leales a Fatah, un partido político palestino nacionalista y socialdemócrata con sede en Cisjordania.
El modus operandi de Storm-1133 involucra tácticas de ingeniería social y perfiles falsos en LinkedIn, donde se hacen pasar por gerentes de recursos humanos israelíes, coordinadores de proyectos y desarrolladores de software.
Utilizando estas identidades falsas, el grupo se comunica con empleados de organizaciones israelíes, enviándoles mensajes de phishing, recopilando información y entregando malware. Además, Microsoft informa que el grupo ha intentado infiltrarse en organizaciones de terceros con vínculos públicos con objetivos de interés en Israel.
Estas intrusiones están diseñadas para desplegar puertas traseras, junto con una configuración que permite al grupo actualizar dinámicamente la infraestructura de comando y control (C2) alojada en Google Drive.
«Esta técnica permite a los operadores mantenerse un paso por delante de ciertas defensas estáticas basadas en redes».
Microsoft en su IV Informe Anual de Defensa Digital.
Este descubrimiento coincide con un aumento en las operaciones de hacktivistas maliciosos en medio del conflicto israelí-palestino. Grupos como Ghosts of Palestine han estado llevando a cabo ataques destinados a derribar sitios web gubernamentales y sistemas de TI en Israel, Estados Unidos e India.
«Alrededor de 70 incidentes en los que grupos de hacktivistas asiáticos están atacando activamente a naciones como Israel, India e incluso Francia, principalmente debido a su alineación con Estados Unidos».
Falconfeeds.io
Además, el informe de Microsoft resalta una tendencia en la ciberseguridad global: el cambio de las amenazas estatales desde operaciones destructivas y disruptivas hacia campañas de espionaje a largo plazo. Naciones como Estados Unidos, Ucrania, Israel y Corea del Sur se han convertido en blancos prominentes en estas operaciones de espionaje cibernético.
«Los actores estatales iraníes y norcoreanos están demostrando un aumento en la sofisticación de sus operaciones cibernéticas, en algunos casos empezando a cerrar la brecha con actores cibernéticos estatales como Rusia y China».
Microsoft en su IV Informe Anual de Defensa Digital.
Esta evolución en el oficio se evidencia en el uso recurrente de herramientas personalizadas y backdoors, como MischiefTut de Mint Sandstorm (también conocido como Charming Kitten), para facilitar la persistencia, la evasión de detección y el robo de credenciales.
Más información:
- https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023
- https://www.bbc.com/news/world-middle-east-67039975
- https://www.bbc.com/news/live/world-middle-east-67050350
- https://blogs.microsoft.com/on-the-issues/2023/10/05/microsoft-digital-defense-report-2023-global-cyberattacks/
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.