Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1075
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Espías rusos saltaron de una red a otra a través de Wi-Fi en un hackeo sin precedentes
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear, ejecutó un ataque sin precedentes saltando de una red Wi-Fi a otra para controlar un portátil. El hackeo se llevó a cabo hace dos años en Washington, D.C., el distrito en donde se ubica la Casa Blanca y el Capitolio de Estados Unidos.
- El grupo APT28, ligado a la inteligencia rusa, hackeó un ordenador a distancia usando intermediarios y redes Wi-Fi inseguras.
- Por primera vez, el grupo rsuo APT28 parece haber accedido a distancia a la red Wi-Fi de un objetivo de espionaje secuestrando un ordenador portátil en otro edificio al otro lado de la calle.
Nueva técnica de ataque aprovechando las redes Wi-Fi cercanas al objetivo
De acuerdo con Wired, un nuevo ataque cibernético dejó al descubierto las nuevas técnicas que utilizan los rusos. El grupo APT28, ligado al Departamento Central de Inteligencia del Kremlin, efectuó un hackeo para acceder a un ordenador portátil con contenido clave para la guerra de Ucrania. La particularidad de este ataque es que los piratas informáticos consiguieron saltar entre múltiples redes Wi-Fi hasta llegar a su objetivo.
La técnica, conocida como "ataque del vecino más cercano", ha sido documentada por Steven Adair, un experto en ciberseguridad que descubrió el hackeo mientras realizaba un trabajo en Washington. En una entrada publicada en la web de Volexity, Adair explica que el grupo hackeó la seguridad del portátil a través de un ataque de conexión en cadena, en el cual vulneró múltiples redes Wi-Fi. Lo más impresionante es que todo se orquestó a miles de kilómetros de distancia, en una ubicación no revelada de Rusia.
A primera vista, la técnica de APT28 parece sacada de una película de ciencia ficción. El objetivo del grupo era recopilar datos de personas con experiencia y proyectos que involucraban a Ucrania. El ataque se llevó a cabo a principios de 2022, semanas antes de que Rusia invadiera al país vecino y comenzara una guerra que ya cumplió 1.000 días.
Los rusos usaron una técnica jamás vista para acceder a su víctima
Según la descripción del experto, utilizaron un ordenador ubicado al otro lado de la calle para acceder a su víctima. A diferencia de otros ataques en los que un hacker está físicamente en el lugar, el grupo vulneró un equipo intermedio a distancia y lo operó como si fuera un titiritero. A través de este ordenador se conectaría a la misma red Wi-Fi de la víctima y extraería la información.
Para conseguirlo, comprometieron la red de una empresa ubicada en un edificio cercano a la víctima. Posteriormente, buscaron un ordenador con puerto Ethernet y tarjeta de red inalámbrica, un paso indispensable para poder conectarse a distancia a la red empresarial del objetivo. Una vez ubicado, tomaron control del PC y vulneraron la red Wi-Fi de la víctima para acceder a su sistema.
Si te preguntas por qué fue necesario un ordenador intermedio, la respuesta tiene que ver con la autenticación en dos pasos (2FA). El grupo obtuvo el nombre de usuario y contraseña de su víctima, sin embargo, no podía conectarse al sistema porque requería 2FA. Los piratas informáticos descubrieron que el único modo de saltarse este requisito era conectarse físicamente desde la red empresarial, por lo que violaron la seguridad de otra empresa cercana y se conectaron desde ahí.
El investigador en seguridad comenta que su empresa llevó a cabo una investigación y descubrió que el grupo APT28 consiguieron las contraseñas de varios usuarios en enero, pero era imposible acceder a la red sin autenticarse en dos pasos o hacerlo desde el sitio. Mientras seguía los rastros del ataque, Adair descubrió que los rusos accedieron a una tercera empresa desde la cual se conectaron al ordenador intermedio y posteriormente rompieron la seguridad de la red Wi-Fi de invitados de la víctima.
Aunque el grupo no se adjudicó el ataque, algunos archivos descubiertos en la investigación coinciden con otros ataques que ha llevado a cabo. Fancy Bear es responsable del hackeo al Partido Demócrata durante las elecciones de 2016, las redes del parlamento alemán (Bundestag) en 2015 y el ataque a TV5 Monde, la cadena de televisión francesa.
Fuentes:
https://hipertextual.com/2024/11/hackers-rusos-ataque-wi-fi-distancia-nunca-antes-visto
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.