Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
921
)
-
▼
octubre
(Total:
17
)
- Ntopng, un monitor de trafico de red avanzado
- PowerToys 0.85 añade crear tu propio menú contextu...
- Microsoft Office 2024 ya está disponible
- Telegram da las IP y números de teléfono de usuari...
- Cómo detectar y eliminar malware con MSRT, la herr...
- Logran saltarse el DRM de las impresoras HP usando...
- Amazon anuncia un nuevo tablet Fire HD 8
- ¿Qué es el bluesnarfing?
- WhatsApp dice adiós al "Escribiendo..."
- WhatsApp añade fondos y filtros a las videollamadas
- Microsoft cesa la producción de HoloLens 2 y solo ...
- Consiguen exponer la identidad de viandantes combi...
- GorillaBot, el rey de los ataques DDoS: una botnet...
- Detenido en Madrid el propietario del hosting del ...
- Cómo pueden los expertos forenses leer tus mensaje...
- Transistor comestible con un compuesto de la pasta...
- Medicat USB: herramienta gratuita multiusos de rec...
- ► septiembre (Total: 50 )
-
▼
octubre
(Total:
17
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
Detenido en Madrid el propietario del hosting del ransomware ruso Lockbit
La Guardia Civil ha detenido en el aeropuerto de Madrid-Barajas a uno de los principales encargados de la infraestructura de Lockbit, el programa malicioso creado supuestamente en Rusia y responsable de ciberataques en más de 120 países a 2.500 empresas, personas e instituciones.
Fuentes próximas a la investigación han detallado que se trata de un ciudadano bielorruso y que su detención es una de las cuatro practicadas recientemente contra este grupo coordinadas por Europol en Francia (un detenido), Reino Unido (dos) y en España (uno), además de acciones y registros en un total de 12 países.
Según informa la Dirección General de la Guardia Civil y Europol, el arrestado en España es considerado una pieza clave dentro de la infraestructura empleada por este grupo, ya que era el administrador del proveedor de servicios de internet empleado por Lockbit y ofrecía anonimato y privacidad a sus clientes.
Bullet Proof Hosting (BPH)
Con la detención del propietario del citado proveedor de servicios denominado Bullet Proof Hosting, los agentes de la Unidad Central Operativa (UCO) se han incautado de nueve servidores relevantes de la infraestructura de Lockbit.
Gracias a ello se obtuvo información relevante para identificar a los principales miembros y afiliados del grupo de ransomware, continuándose en la actualidad con el análisis de la información recabada.
Lockbit es considerado un programa pionero en cuanto a la explotación de los modelos del ransomware malicioso que facilitan el crecimiento del cibercrimen, haciéndolo accesible a personas sin conocimientos técnicos avanzados. Desde finales de 2019, es usado por ciberdelincuentes para introducirse en sistemas informáticos de instituciones y empresas.
En mayo, Estados Unidos imputó a su supuesto creador, desarrollador y administrador, el ruso Dimitry Yuryevich Khoroshev, y ofreció hasta 10 millones de dólares de recompensa por información que conduzca a su arresto y/o condena.
Durante años, la identidad de líder de este grupo había sido una incógnita y se descubrió después de que la policía británica se infiltrara en los sistemas del grupo Lockbit y realizara varias detenciones, desconectando sus servidores, recopilando las comunicaciones internas del grupo y poniendo fin a la oleada de hackeo de Lockbit
Antes de su desmantelamiento, Lockbit se había convertido en uno de los grupos de ransomware más prolíficos y había lanzado cientos de ataques al mes y publicado los datos robados a las empresas que se negaban a pagar. Boeing, el servicio postal británico Royal Mail, un hospital infantil de Canadá y el Banco Industrial y Comercial de China figuran en la lista de víctimas recientes de Lockbit
Lockbit surgió por primera vez en 2019 como una plataforma de ransomware como servicio. Bajo esta configuración, un puñado de individuos crearon el malware fácil de usar del grupo y lanzaron un sitio web en el que colgaban la información que conseguían. Este grupo licenciaba el código malicioso a hackers afiliados que lanzaban ataques y negociaban el pago de rescates, y entregaban a Lockbit alrededor del 20% de sus beneficios.
En mayo, Estados Unidos imputó a su supuesto creador, desarrollador y administrador, el ruso Dimitry Yuryevich Khoroshev, y ofreció hasta 10 millones de dólares de recompensa por información que conduzca a su arresto y/o condena.
Fuentes:
2 comentarios :
Esto está peor que durante la Guerra Fría. Esto solo lo firma un Juez del Régimen.
Further Evil Corp cyber criminals exposed, one unmasked as LockBit affiliate
https://www.nationalcrimeagency.gov.uk/news/further-evil-corp-cyber-criminals-exposed-one-unmasked-as-lockbit-affiliate?s=03
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.