Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1082
)
-
▼
diciembre
(Total:
34
)
- Desmantelado por Europol el Servicio de mensajería...
- Encuentran el spyware Pegasus en teléfonos de usua...
- DDoSecrets presenta un motor de búsqueda masivo co...
- Raspberry Pi 500, la potencia de la SBC en un teclado
- Novedades del Linux Manjaro 24.2 Yonada
- OpenAI lanza Sora, su revolucionario generador de ...
- En España la CNMC ha sufrido un grave hackeo que h...
- Diagnóstico de problemas para GPUs NVIDIA
- SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boos...
- Cómo poner la voz de los Minions en Waze
- Actualizaciones de seguridad críticas para Django
- Cómo recuperar mensajes eliminados de WhatsApp y r...
- Grok, la IA de X (Twitter), ahora se puede usar gr...
- ¿Qué es un HDMI dummy o fantasma? ¿Para qué sirve?
- Un ciberataque al Colegio de Veterinarios comprome...
- Ciberataque expone datos de usuarios personales de...
- Comando tcpdump de Linux: cómo analizar paquetes e...
- Campaña Phishing con "archivos dañados de Word"
- Cómo eliminar anuncios en Windows con Winaero Tweaker
- Microsoft anuncia un nuevo editor de video: fusion...
- Vulnerabilidad crítica en Veeam Service Provider C...
- Ransomware FOG activo en América Latina
- ¿Qué es una centralita virtual?
- SafeLine: un WAF de código abierto
- Intel presenta nueva generación de tarjetas gráfic...
- AnimeFenix cierra mientras que GogoAnime y Anitaku...
- Kali Linux vs Parrot OS vs BlackArch
- Se puede acceder a la webcam de algunos portátiles...
- OFGB, la app para quitar todos los anuncios de Win...
- HandBrake 1.9: nueva versión del transcodificador...
- OpenWrt One, disponible el primer router oficial p...
- La Raspberry Pi Compute Module 5 aterriza para dar...
- AEAT (Agencia Tributaria) de España víctima del gr...
- Meta planea instalar un cable submarino de fibra ó...
- ► septiembre (Total: 50 )
-
▼
diciembre
(Total:
34
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente . Y de arrepentirnos. Tal vez ...
AEAT (Agencia Tributaria) de España víctima del grupo de ransomware Trinity
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, cifrado de datos y habrían pedido un rescate por ello.
"La Agencia Tributaria (AEAT), el servicio de recaudación del Reino de España y encargado de gestionar los sistemas tributarios y aduaneros nacionales, ha sido víctima del ransomware Trinity. El grupo afirma haber obtenido 560 GB de datos de la organización y pretende publicarlos el 31 de diciembre de 2024",
Esta falta de detalles concretos sobre la información sensible implicada, como datos personales, financieros o de identificación y la falta de confirmación por parte de la Agencia Tributaria, hace que, de momento, no se pueda verificar la veracidad del ataque.
Sin embargo, este tipo de filtraciones en la dark web no son infrecuentes, y suelen ser un indicador de vulnerabilidades en sistemas de seguridad. La comunidad cibernética sigue de cerca este caso, esperando más actualizaciones que puedan arrojar luz sobre la verosimilitud del ataque.
Se sospecha que la entidad afectada es Rocky Mountain Gastroenterology, que figura en el portal de filtraciones de Trinity, donde el grupo afirma haber sustraído 330 GB de información.
En agosto, Trinity anunció haber robado 3.63 TB de datos de Cosmetic Dental Group en las Islas del Canal y amenazó con hacer públicos esos datos en septiembre.
El portal de filtraciones de este grupo también menciona a un bufete de abogados en Florida y Georgia, y ha reclamado ataques a organizaciones en el Reino Unido, Canadá, China, Filipinas, Argentina y Brasil.
¿Cómo operan?
Al igual que muchas bandas de ransomware actuales, Trinity primero roba datos sensibles antes de cifrar los archivos de la víctima y luego amenaza con filtrar dicha información si no se paga el rescate. Esto incrementa la presión sobre las organizaciones afectadas y la probabilidad de que se sometan a las demandas de los extorsionadores.
Se cree que los delincuentes obtienen acceso inicialmente al explotar vulnerabilidades en software desactualizado, enviando correos electrónicos de phishing con archivos adjuntos maliciosos o comprometiendo puntos finales de protocolo de escritorio remoto (RDP) con credenciales débiles o robadas. En esencia, utilizan tácticas similares a las de otros criminales para ingresar a las redes de sus víctimas.
El ransomware Trinity se vio por primera vez en mayo de 2024 y ha sido detectado en al menos siete entidades de Estados Unidos, principalmente centros de salud. Tras la instalación, el programa comienza a recopilar detalles del sistema, como el número de procesadores, los subprocesos disponibles y las unidades conectadas para optimizar sus operaciones de cifrado multihilo. A continuación, intenta escalar sus privilegios suplantando las credenciales para un proceso legítimo. Esto le permite evadir los protocolos de seguridad y las protecciones. Además, realiza un escaneo de la red y un movimiento lateral, lo que indica su capacidad para propagarse y llevar a cabo ataques a través de múltiples sistemas en una red específica. Actualmente no hay herramientas de descifrado disponibles para el secuestro mediante Trinity, lo que deja a las víctimas con pocas opciones de recuperación.
Según el centro de seguridad estadounidense HC3, El ransomware Trinity es un actor de amenazas relativamente nuevo, similar a 2023Lock y Venus, que utiliza el algoritmo de cifrado ChaCha20. Los archivos cifrados se etiquetan con la extensión “.trinitylock”.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.