Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
983
)
-
▼
noviembre
(Total:
31
)
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
31
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
Publican información del creador del infostealer "RedLine" mediante OSINT
Una coalición de agencias internacionales de aplicación de la ley ha estado investigando al creador y distribuidor de la notoria variante del ladrón de información RedLine en una operación denominada en código "Operación Magnus".
RedLine, un MaaS (Malware como Servicio), ha robado datos confidenciales de millones de usuarios en todo el mundo, incluidos datos de tarjetas de crédito, historial del navegador, datos de formularios de autocompletado, correos electrónicos y contraseñas. Activa desde 2020, RedLine es una de las variantes de robo de información más extendidas.
Lo que se sabe hasta ahora mediante OSINT
El 16 de mayo de 2021, un nombre de usuario "Heijs" que utilizaba una dirección IP que terminaba en *.*.*.180 solicitó una compilación de RedLine desde el servidor de licencias. Aproximadamente nueve minutos después, Apple registró la misma dirección IP como si hubiera accedido a una cuenta de iCloud perteneciente a Maxim Rudometov. Otras direcciones IP asociadas a las cuentas en línea de Rudometov también interactuaron con el servidor de licencias de RedLine, bajo los nombres de usuario "Admin12" y "testpanel".
Además, el 2 de mayo de 2021, un individuo que utilizaba una dirección IP que terminaba en *.*.*.14 firmó un archivo malicioso a través del servidor de licencias. Aproximadamente una hora antes, la misma dirección IP se registró en una cuenta de iCloud de Apple perteneciente a Rudometov mientras jugaba a un juego móvil.
La dirección IP fue asignada a un proveedor de servicios de Internet en Krasnodar, Rusia, y luego se vinculó a una cuenta de Skype utilizada en foros de delincuentes y para acceder a un repositorio de GitHub que contenía un exploit conocido para dispositivos Windows. Solo en julio de 2021, esta dirección IP habría accedido a la cuenta de iCloud aproximadamente 701 veces.
Existen pruebas sólidas que implican a Maxim Rudometov como un individuo importante detrás de MaaS RedLine. Su dirección IP está asociada a un proveedor de servicios de Internet ubicado en Krasnodar, Rusia. Además, ha estado ubicado en Luhansk, Ucrania, en algún momento de su vida.
Existe evidencia de respaldo que indica que Maxim Rudometov estaba efectivamente en Luhansk, Ucrania, en 2021. Durante ese tiempo, obtuvo una licencia de conducir de una escuela de manejo en Luhansk llamada "AutoLux".
En múltiples ocasiones se ha localizado a Rudometov en clubes nocturnos, bares y restaurantes de lujo, lo que aporta información interesante sobre su estilo de vida y su paradero. Además, se han encontrado fotografías recientes de Maxim Rudometov, tomadas en julio de 2024.
Se puede ver la cronología de la investigación OSINT completa en este enlace.
Vía:
https://blog.segu-info.com.ar/2024/11/publican-informacion-del-creador-del.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.