Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Cómo funciona DDoSia: la herramienta DDoS utilizada para atacar sitios webs Españoles por parte del grupo Pro-Ruso NoName057
NoName057 usa activamente canales de Telegram para comunicarse con sus simpatizantes, definir objetivos a atacar, descargar las herramientas para los ataques y mostrar las evidencias del éxito de sus ataques. El hecho de que este grupo utilice plataformas de comunicación accesibles al público para publicitar sus logros y captar una gran atención mediática, buscando influir en la opinión política y social del país al que atacan, podría considerarse como una forma de campaña de información para respaldar la causa pro-rusa
Expertos en ciberseguridad han identificado que el grupo NoName057(16) ha estado empleando como servicio la botnet conocida como Bobik, que realmente forma parte de la red más amplia de bots llamada Redline Stealer, para ejecutar ataques de denegación de servicio distribuido (DDoS).
NoName057(16)
NoName057(16) es un grupo de hacktivismo pro-ruso activo desde marzo de 2022, en respuesta a los eventos y tensiones generados por la invasión rusa de Ucrania.
Los grupos hacktivistas, a diferencia de otros actores, utilizan sus habilidades técnicas en tecnología e informática para promover una agenda política o social. A través de acciones como la interrupción de servicios, el acceso no autorizado a sistemas, la divulgación de información secreta y otras formas de protesta digital, los grupos hacktivistas buscan llamar la atención sobre causas específicas, influir en la opinión pública o provocar cambios en políticas o comportamientos de organizaciones, gobiernos o sociedades.
Con el apoyo de voluntarios conocidos como "héroes" para llevar a cabo sus ataques DDoS. Para ello, tras un previo registro a través de un bot de Telegram, se les proporciona una URL para descargar los ejecutables de la herramienta que les permitirá realizar los ataques (DDoSia) y un archivo de texto con un identificador único por voluntario.
Los voluntarios además pueden registrarse en el bot de Telegram utilizando su número de identificación y una billetera criptográfica para optar a “premios” o “recompensas” en función del número total de ataques que realicen todos los voluntarios activos en un día determinado. Estas recompensas se realizan en criptomonedas como Ethereum, Bitcoin o Tether y puede ser un reclamo para aumentar el número de voluntarios que participen en sus ataques y apoyen sus reivindicaciones.
La siguiente publicación de Telegram de marzo de 2023 describía el sistema de pago usado:
- 80.000 rublos para el voluntario que quede en primer lugar
- 50.000 rublos para el voluntario que quede en segundo lugar
- 20.000 rublos para el voluntario que quede en tercer lugar
- 50.000 rublos a repartir entre los voluntarios que queden entre el cuarto y décimo puesto.
Se desconoce quién patrocina estos recursos financieros o como se financia NoName057(16), ya que a diferencia de otros grupos hacktivistas, este actor no solicita donaciones de dinero a través de sus canales públicos de Telegram.
Campañas llevadas a cabo contra España
NoName057(16) ha realizado múltiples campañas contra objetivos de la Unión Europea y de la OTAN. Dentro de los países atacados podemos destacar los ataques contra activos españoles.
El primer ataque exitoso registrado en el canal de Telegram de Noname057(16) contra paginas oficiales del gobierno español data del 26/02/2023 y fué motivada por el envío de material militar al ejército de Ucrania y la visita del presidente de España (Pedro Sánchez) a Kyev.
Descripción de la herramienta DDoSia
El grupo lleva a cabo sus ataques de denegación de servicio distribuido (DDoS) a través del proyecto llamado DDoSia, que incluye servidores de comando y control (C2) y clientes de DDoSia. DDoSia fue desarrollado en septiembre de 2022 para que los voluntarios pudieran usar sus propios ordenadores y su conexión a internet para ejecutar los ataques previamente planificados.
Inicialmente, DDoSia fue creado usando el lenguaje de programación Python y se diseñó para manejar múltiples peticiones de red simultáneamente mediante el uso de hilos de CPU. Más adelante, se reescribió el cliente DDoSia en el lenguaje de programación Go y permite que se ejecute en diversas plataformas, como, por ejemplo:
- Ejecutable ELF LSB de 32 bits, ARM
- Ejecutable ELF LSB de 32 bits, Intel 80386
- Ejecutable ELF LSB de 64 bits, x86-64
- Ejecutable arm64 Mach-O de 64 bits
- Ejecutable Mach-O x86_64 de 64 bits
- PE32+ ejecutable (consola) Aarch64
- Ejecutable PE32 (consola) Intel 80386
- PE32+ ejecutable (consola) x86-64
Desde su creación, DDoSia ha utilizado el protocolo HTTP para su sistema de comando y control (C2), empleando configuraciones en formato JSON distribuidas por el servidor C2. Adicionalmente, el grupo hacktivista aconseja a través de sus canales de Telegram el uso de redes privadas virtuales (VPN) para complicar que las autoridades de los países objetivo puedan identificar a los voluntarios que participan en los ataques.
“If the computer is located outside the Russian Federation, it is strongly recommended to use a VPN to change the IP address. You can check the change in IP address, for example, on myip.com. It is recommended to monitor the VPN in action to avoid being disabled or use a VPN with an Internet killswitch option.”
El contenido de la solicitud POST contiene información cifrada del ordenador que ejecuta el cliente DDoSia, como por ejemplo, la versión del kernel, arquitectura, numero de procesadores, …
Una vez recibida y validada la información del POST a través de un código identificativo, el cliente DDoSia enviará una solicitud GET al C2 (hxxp://[IP]/client/get_targets) solicitando la lista de activos a atacar cifrada.
GET /client/get_targets HTTP/1.1
Host: [C2 IP]
User-Agent: [User-Agent]
Client-Hash: xxxxxxxxxxxxxxxxxxxxxxxxxxxx:xxxx
Content-Type: application/json
Time: 1682xxxxxxxxxxxxxx
User-Hash: $2a$16$xxxxxxxxxxxxxxxxx
Accept-Encoding: gzip
El C2 devuelve un diccionario en formato JSON que contiene el token anterior modificado y un campo de datos codificado.
{“token“: 1682xxxxxxxxxxxxxx, “data“: [Datos cifrados]}
El cliente de DDoSia crea solicitudes dirigidas hacia sitios web y URLs específicas que se planea atacar, siguiendo las directrices de una lista de objetivos proporcionada por los servidores de comando y control (C2).
Además, en algunos objetivos, es posible generar peticiones aleatorias a URLs especificas a través de los campos especificados en el apartado “randoms” del json de objetivos.
{"targets": [{
"target_id":
"request_id":
"host":
"ip":
"type": "http",
"method": "POST",
"port": 443,
"use_ssl": true,
"path":
"body": {
"type": "str",
"value":
},
"headers": null
},
"randoms": [{
"name":
"id":
"digit": true,
"upper": false,
"lower": false,
"min": 11,
"max": 11
}
- www.vitrasa.es
- www.zaragoza.es
- clave.gob.es
- www.malaga.eu
- emprendimiento.murcia.es
- contrataciondelestado.es
- policia.murcia.es
- emplea.murcia.es
- energia.murcia.es
- www.aecarretera.com
- hisenda.gva.es
- www.murcia.es
- www.emtmalaga.es
- dehu.redsara.es
- urbanismo.murcia.es
- www.turismodemurcia.es
- manacor.org
- sede.dgt.gob.es
- www.metromadrid.es
- www.emtmadrid.es
- www.tranviademurcia.es
- www.alumbradopublicomurcia.es
- amt.murcia.es
- serviv.es
- urbamusa.com
- www.puertos.es
- www.metrovalencia.es
- alicante.vectalia.es
- auth.tmb.cat
- www.tussam.es
- www.tgcomes.es
- www.puertos.es
- www.apvigo.es
- ejercitodelaire.defensa.gob.es
- www.apcoruna.com
- www.defensa.gob.es
- ejercito.defensa.gob.es
- www.apc.es
- www.sevilla.org
- www.valencia.es
- www.policia.es
- armada.defensa.gob.es
- www.portsdebalears.com
- www.guardiacivil.es
Sitios nuevos atacados el día 24 julio 2024
- www.palmasport.es
- www.jomipsa.com
- meteoescuela.aemet.es
- wwis.aemet.es
- www.recambiosrobot.es
- campuscrfespana.aemet.es
- preama.aemet.es
- ama.aemet.es
- www.camaramadrid.es
- www.worten.es
- www.mjusticia.gob.es
- www.indracompany.com
- ruma.es
- www.navirnet.net
- www.tiendade.es
- www.dgt.es
- www.veepee.es
- www.apba.es
- www.mediamarkt.es
- www.cofides.es
- opendata.aemet.es
- www.aecid.es
- www.sedigas.es
- www.portdebarcelona.cat
- www.bilbaoport.eus
- www.cimsa.com
- www.arbitramadrid.com
- www.mapa.gob.es
- aerospain.aemet.es
- www.aemet.es
- www.autodoc.es
- www.aernnova.com
- www.amec.es
- u23r2.gdels.com
- electrouno.es
- repositorio.aemet.es
- remote-s.gdels.com
- www.tribunalconstitucional.es
- tab.es
- izana.aemet.es
- www.emtmadrid.es
- auth.tmb.cat
- www.zaragoza.es
- www.xpo.com
- www.orange.es
- www.puertomalaga.com
- www.portsdebalears.com
- clientes.correosexpress.com
- www.bergeycia.es
- www.huelvaport.com
- www.conexionseguraempresas.movistar.es
- www.mapfre.es
- www.apcoruna.com
- www.apc.es
- www.nacex.com
- www.movistar.es
- www.apvigo.es
- www.fgc.cat
- www.portcastello.com
- www.mensajerianegocios.movistar.es
- www.puertos.es
- www.jomipsa.com
- www.tiendade.es
- www.mjusticia.gob.es
- www.mediamarkt.es
- www.apba.es
- www.worten.es
- www.recambiosrobot.es
- www.indracompany.com
- www.aernnova.com
- www.palmasport.es
- u23r2.gdels.com
- www.dgt.es
- www.cofides.es
- www.mapa.gob.es
- www.veepee.es
- www.autodoc.es
- www.navirnet.net
- remote-s.gdels.com
- electrouno.es
- www.amec.es
- www.bilbaoport.eus
- ruma.es
- www.arbitramadrid.com
- www.camaramadrid.es
- www.cimsa.com
- www.aecid.es
- hipotecas.abanca.com
- bancadigital.ruralvia.com
- blog.caixabank.es
- acceso.abanca.com
- notarios.bancsabadell.com
- online.abanca.com
- www.grupoacs.com
- www.caf.net
- developers-accounts.abanca.com
- univia.unicajabanco.es
- www.iberdrola.com
- correoseguro.bde.es
- www.bankinter.com
- pas.bde.es
- pagofacil.bancsabadell.com
- clientebancario.bde.es
- sandbox-accounts.abanca.com
- www.acciona.com
- www.caixabank.es
- caixabank.cat
- a-banco.bde.es
- www1.caixabank.es
- be.abanca.com
- ogp.unicajabanco.es
- accounts.abanca.com
- www.bde.es
- portalprov.unicajabanco.es
- atica.bankinter.com
- www.grupocajarural.es
- www.bancsabadell.com
- www.talgo.com
- www.abanca.com
- netbox.bde.es
- testing-accounts.abanca.com
- www.bcc.es
- thebanks.eu
- www.dgtinfo.es
- www.grupocooperativocajamar.es
- guiarepsol.com
- www.ibercaja.es
- www.santanderprivatebanking.com
- www.santanderassetmanagement.com
- www.r4.com
- www.bancamarch.es
- www.santandercib.com
- www3.montedepiedad.caixabank.es
- loc9.caixabank.es
- cnae.com
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.