Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
febrero
(Total:
102
)
- El DJ serbio que se ha forrado recuperando dominio...
- La plaga de anuncios trampa con imágenes de famoso...
- Con una Raspberry Pi y un algoritmo de IA bloquea ...
- Hackean remotamente las impresoras 3D de Anycubic
- Disponible Kali Linux 2024.1 con 4 nuevas herramie...
- El ransomware Rhysida pide 3,6 millones de dólares...
- Browser In The Browser (BitB) sin marcos
- Botnet con Ubiquity EdgeRouter infectados
- Epic Games ha sido hackeada por Mogilevich: han ro...
- Amazon Prime Video incluirá anuncios en España a p...
- Samsung presenta una tarjeta microSD capaz de alca...
- El Bitcoin alcanza su valor más alto de los último...
- PlayStation despide a cientos de empleados y cance...
- Universal Music retira más canciones de TikTok e i...
- Novedades Tails 6.0
- Configurar una VPN con WireGuard y WireGuard-UI en...
- Configurar una VPN Site-to-Site con IPsec
- Influencers "Los Petazetaz" detenidos por violar y...
- Filtración datos personales titulares de las tarje...
- Energizer P28K: el móvil con la batería más grande...
- Lenovo presenta un prototipo de portátil con una p...
- Oppo presenta las Air Glass 3, sus gafas de realid...
- ¿Puede un malware ocultarse en una foto?
- Vulnerabilidades más aprovechadas para realizar at...
- Microsoft se une al club de Apple: diseñará sus pr...
- Nvidia supera las expectativas y sus ventas para c...
- Vuelve el grupo de ransomware LockBit
- Windows 11 aún no es compatible ni con Wi-Fi 7 ni ...
- Avast antivirus multada con 16,5 millones por alma...
- El cristal de las Apple Vision Pro se agrieta sin ...
- Consiguen hackear PlayStation Portal y ejecutar un...
- Google usará Reddit para entrenar su inteligencia ...
- Gemma, la nueva IA de código abierto de Google
- Menores de edad “venden” sus datos biométricos a W...
- Un pasajero en pleno vuelo publica en Reddit una i...
- Filtración programa integral de vigilancia global ...
- Un error en las cámaras domóticas Wyze permitió qu...
- Condenan a prisión en EE.UU. a una popular youtube...
- Más de 28.500 servidores correo Microsoft Exchange...
- Europol confisca los sitios del mayor grupo de ran...
- Microsoft anuncia su mayor inversión en España: 1....
- La Comisión Europea abre una investigación a TikTok
- Comisiones Obreras de España sufre un hackeo con l...
- La UE multará a Apple Music con 500 millones de eu...
- GhostTask: crea tareas programadas de forma sigilo...
- Acusan a X (Twitter) de recibir dinero de grupos t...
- LineageOS 21, la mejor ROM alternativa llega actua...
- KeyTrap: Vulnerabilidad crítica de diseño en DNS
- Europa dictamina que las puertas traseras en siste...
- Nothing Phone 2a: especificaciones, precio y diseño
- Se casa la pareja que solo se podía comunicar medi...
- Microsoft presenta su aplicación PC Manager para m...
- NVIDIA Chat with RTX, un chatbot de IA que se ejec...
- OpenAI presenta Sora, su nueva herramienta para ge...
- El ‘boom’ de los influencers de 10 años: el reto d...
- Suplantación del CEO utilizando la técnica de inte...
- Cuidado con enamorarte de una IA: son una trampa p...
- ChatGPT es el nuevo aliado de los grupos cibercrim...
- Las empresas empiezan a usar una herramienta de IA...
- Vuelve la fiebre por el Bitcoin: alcanza su máximo...
- Google, Meta y OpenAI anuncian medidas para identi...
- Vulnerabilidad crítica en Docker permite escapar d...
- Vulnerabilidad en el software Magician de Samsung SSD
- IA, pérdidas de trabajo y los despidos
- Filtrados los datos de 33 millones de pacientes fr...
- OnlyFake: identidades falsas de cualquier país
- Ovrdrive USB, el pendrive que se autodestruye
- Amazon es acusada de recomendar los productos más ...
- Descubren malware en mini-ordenadores vendidos en ...
- El cursor de tu ratón está torcido, y ha estado as...
- La telco mexicana Claro reconoce haber sufrido un ...
- Según Estados Unidos, los coches eléctricos chinos...
- Vulnerabilidad en productos Ivanti expone a miles ...
- Empresa de recuperación de datos avisa: «Pendrives...
- Rompen el cifrado BitLocker de Windows 10 y Window...
- Vulnerabilidad crítica que afecta a la mayoría de ...
- Apple presenta una IA de código abierto para edita...
- ¿Una botnet de DDoS con cepillos de dientes? No es...
- Vulnerabilidades en Cisco, Fortinet, VMware y QNAP
- Cómo ver todas las contraseñas de conexiones WiFi ...
- Google advierte por la creciente amenaza de empres...
- Operación Synergia de la Interpol arresta a 31 per...
- Roban 24 millones a una empresa suplantando al CEO...
- España gana el Ambassador World Cup 2023
- Cómo banear miles de direcciones IP's con ipset
- Facebook cumple 20 años
- Condenan a 40 años de cárcel al hacker que filtró ...
- Vulnerabilidad 0-day en el registro de eventos de ...
- Roban 15 millones de registros de Trello a través ...
- AnyDesk sufre una brecha de seguridad y recomienda...
- Importantes vulnerabilidades en el syslog() de la ...
- En España un ciberataque de ransomware deja sin si...
- Google cambiará el nombre de Bard a Gemini
- Google presenta ImageFX, su generador de imágenes ...
- Amazon anuncia el chatbot Rufus, un asistente de c...
- Demandan en España a Worldcoin, la empresa que esc...
- Binance filtra su código fuente e información conf...
- Microsoft ignoró avisos sobre un exploit de DALL-E...
- El impacto de la IA le está reportando millones de...
- Las SSD de 16 TB llegarán pronto
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Operación Synergia de la Interpol arresta a 31 personas e identifica 1.300 servidores vinculadas a ransomware
Una operación policial internacional cuyo nombre en código es Synergia ha derribado más de 1.300 servidores de comando y control utilizados en campañas de ransomware, phishing y malware.
Los servidores de comando y control (C2) son dispositivos operados por actores de amenazas para controlar el malware utilizado en sus ataques y recopilar información enviada desde dispositivos infectados. Estos servidores permiten a los actores de amenazas enviar cargas útiles o comandos adicionales para ejecutarlos en dispositivos infectados, lo que los convierte en una arquitectura integral en muchos ataques.
Para algunos malware, desconectar un servidor de comando y control evita una mayor actividad maliciosa, ya que los actores de la amenaza no pueden enviar ni recibir datos de los dispositivos infectados.
La operación Synergia identificó y derribó servidores de comando y control entre septiembre y noviembre de 2023, con la participación de 60 agencias policiales de 55 países. Como resultado de esta acción, la policía identificó 1.300 direcciones IP de servidores C2 vinculadas a campañas de ransomware, malware y phishing.
Interpol dice que aproximadamente el 70% de los servidores de comando y control (C2) identificados durante la operación han sido desactivados, lo que constituye una perturbación significativa para los ciberdelincuentes.
La mayoría de esos servidores estaban ubicados en Europa, mientras que un número notable también se encontró en Singapur y Hong Kong. En África, la mayor parte de la actividad se produjo en Sudán del Sur y Zimbabwe, y en América, se encontraron y desmantelaron operaciones de malware en Bolivia.
Además, como resultado de Synergia, las autoridades policiales detuvieron a 31 personas que se cree que están vinculadas a operaciones de delitos cibernéticos e identificaron a otros 70 sospechosos. Las autoridades también realizaron 30 registros domiciliarios y confiscaron artículos que pueden ayudar en investigaciones posteriores. La mayoría de los servidores C2 caídos estaban en Europa, donde fueron arrestadas 26 personas.
- La policía de Hong Kong y Singapur derribó 153 y 86 servidores, respectivamente.
- Sudán del Sur y Zimbabwe informaron de la mayor cantidad de derribos en el continente africano, arrestando a cuatro sospechosos.
- Bolivia movilizó a una serie de autoridades públicas para identificar el malware y las vulnerabilidades resultantes.
- Kuwait trabajó en estrecha colaboración con proveedores de servicios de Internet para identificar a las víctimas, realizar investigaciones de campo y ofrecer orientación técnica para mitigar los impactos.
La empresa de ciberinteligencia Group-IB, que participó en la operación alimentando las investigaciones con datos cruciales, informa que esta vez se identificaron más de 1.900 direcciones IP asociadas con operaciones de ransomware, troyanos bancarios y malware.
Group-IB dijo que el 30% restante de los servidores que aún no se han desconectado están actualmente bajo investigación por su papel en operaciones de ciberdelito. Otros socios de ciberinteligencia que participaron en Synergia son Kaspersky, Trend Micro, Shadowserver y Team Cymru.
Derribar los servidores C2 es un paso importante para interrumpir las actividades de delincuencia cibernética, ya que son componentes cruciales en las operaciones de botnets, la exfiltración de datos, la recuperación de cargas útiles, la coordinación de ataques, la ejecución remota de comandos y más.
Además, la incautación de servidores a menudo puede ayudar a recopilar información que puede ser fundamental para continuar las investigaciones sobre operaciones específicas de delitos cibernéticos.
Sin embargo, los derribos de C2 no siempre son efectivos. Por ejemplo, las botnets peer-to-peer diseñadas para ser resistentes pueden recuperarse rápidamente de tales interrupciones, mientras que los actores de ransomware pueden pasar a utilizar dominios y servidores de respaldo.
Este acontecimiento llega un mes después de que otra operación policial internacional de seis meses de duración denominada HAECHI-IV resultó en el arresto de casi 3.500 personas e incautaciones por valor de 300 millones de dólares en 34 países.
La Operación Synergia es también la última intervención de INTERPOL diseñada para erradicar diferentes tipos de delitos cibernéticos. En diciembre de 2023, la agencia anunció el arresto de 257 presuntos traficantes de migrantes y traficantes de personas asociados con grupos del crimen organizado transnacional de diferentes países.
"A más de 100 brasileños se les habían prometido trabajos en criptomonedas a través de anuncios en las redes sociales que ofrecían salarios generosos, bonificaciones de productividad, comida y alojamiento", dijo INTERPOL. "Sin embargo, una vez que llegaron, fueron retenidos contra su voluntad y obligados a realizar estafas de inversión en línea".
INTERPOL ha estado vigilando de cerca el fraude impulsado por la trata de personas, donde las víctimas son engañadas a través de anuncios de trabajo falsos para llegar a centros de estafa en línea y obligadas a cometer delitos financieros cibernéticos a escala industrial. Se estima que decenas de miles han sido traficadas en el Sudeste Asiático para llevar a cabo este tipo de estafas.
Fuente: THN
Vía:
https://blog.segu-info.com.ar/2024/02/synergia-interpol-arresta-31-personas-e.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.