Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1107
)
-
▼
diciembre
(Total:
59
)
- ¿Qué es un LLM?
- Pentesting en Active Directory utilizando la herra...
- Vulnerabilidad de gravedad máxima permite RCE en A...
- Cómo ejecutar máquinas virtuales VirtualBox desde ...
- Volkswagen dejó expuestos los datos de localizació...
- Alemania neutraliza BadBox, el malware oculto en 3...
- Limitar el ancho de banda máximo de Internet en OP...
- IDS/IPS en OPNsense con Suricata
- Qué es un procesador ARM y en qué se diferencia de...
- Reglas del Firewall en OPNsense
- Cómo bloquear Youtube con OPNsense
- Brokenwire: el ataque que puede desenchufar un coc...
- Un juez dictamina que NSO Group es el responsable ...
- CISA alerta sobre vulnerabilidad crítica en Beyond...
- 50 años del Intel 8080, el microprocesador que ini...
- Cómo configurar DNS sobre TLS (DoT) con Unbound DN...
- AM4 vs AM5, cuál es el mejor socket de AMD para PC
- iperf para medir la velocidad y el ancho de banda ...
- EE. UU. se plantea prohibir los routers chinos TP-...
- Seagate presenta el Exos M, un disco duro de 30 TB...
- Kali Linux 2024.4: la distro especializada en segu...
- Comparativa OPNSense Vs PFSense
- Fallos comunes en las impresoras de inyección de t...
- Google presenta Trillium, el poderoso chip de IA q...
- España tiene la conexión a Internet más rápida del...
- Desmantelado por Europol el Servicio de mensajería...
- Encuentran el spyware Pegasus en teléfonos de usua...
- DDoSecrets presenta un motor de búsqueda masivo co...
- Raspberry Pi 500, la potencia de la SBC en un teclado
- Novedades del Linux Manjaro 24.2 Yonada
- OpenAI lanza Sora, su revolucionario generador de ...
- En España la CNMC ha sufrido un grave hackeo que h...
- Diagnóstico de problemas para GPUs NVIDIA
- SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boos...
- Cómo poner la voz de los Minions en Waze
- Actualizaciones de seguridad críticas para Django
- Cómo recuperar mensajes eliminados de WhatsApp y r...
- Grok, la IA de X (Twitter), ahora se puede usar gr...
- ¿Qué es un HDMI dummy o fantasma? ¿Para qué sirve?
- Un ciberataque al Colegio de Veterinarios comprome...
- Ciberataque expone datos de usuarios personales de...
- Comando tcpdump de Linux: cómo analizar paquetes e...
- Campaña Phishing con "archivos dañados de Word"
- Cómo eliminar anuncios en Windows con Winaero Tweaker
- Microsoft anuncia un nuevo editor de video: fusion...
- Vulnerabilidad crítica en Veeam Service Provider C...
- Ransomware FOG activo en América Latina
- ¿Qué es una centralita virtual?
- SafeLine: un WAF de código abierto
- Intel presenta nueva generación de tarjetas gráfic...
- AnimeFenix cierra mientras que GogoAnime y Anitaku...
- Kali Linux vs Parrot OS vs BlackArch
- Se puede acceder a la webcam de algunos portátiles...
- OFGB, la app para quitar todos los anuncios de Win...
- HandBrake 1.9: nueva versión del transcodificador...
- OpenWrt One, disponible el primer router oficial p...
- La Raspberry Pi Compute Module 5 aterriza para dar...
- AEAT (Agencia Tributaria) de España víctima del gr...
- Meta planea instalar un cable submarino de fibra ó...
- ► septiembre (Total: 50 )
-
▼
diciembre
(Total:
59
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android
El organismo alemán de ciberseguridad, ha desmantelado una operación maliciosa que afectaba a más de 30.000 dispositivos IoT con el malware conocido como BadBox. Este software malicioso estaba preinstalado en dispositivos vendidos en Alemania, incluyendo marcos digitales, reproductores multimedia, streamers y posiblemente teléfonos y tablets.
El malware se integraba en el firmware de los dispositivos, permitiendo a los ciberdelincuentes robar información, instalar otras aplicaciones maliciosas o controlar remotamente las redes donde se conectaban estos aparatos. Al acceder a Internet, los dispositivos infectados contactan con un servidor remoto que les indicaba qué acciones realizar y recogía los datos robados.
Entre las capacidades de BadBox se encuentran el robo de códigos de verificación en dos pasos, la creación de cuentas falsas en plataformas de mensajería para difundir desinformación y fraudes publicitarios mediante clics en anuncios. Además, el malware podía convertir los dispositivos en proxies para actividades ilícitas, utilizando el ancho de banda y la dirección IP del usuario sin su consentimiento.
Para combatir esta amenaza, el BSI empleó una técnica conocida como sinkholing, redirigiendo las comunicaciones de los dispositivos infectados hacia servidores controlados por las autoridades. Esto bloquea el envío de datos sensibles y la recepción de nuevas órdenes maliciosas. Según el BSI, esta medida, basada en la Sección 7c de la ley de seguridad cibernética alemana, afecta a los principales proveedores de Internet del país, quienes tienen la responsabilidad de alertar a los usuarios afectados.
Los propietarios de dispositivos infectados serán notificados por sus proveedores de servicios de Internet. Ante una alerta, se recomienda desconectar el aparato de la red inmediatamente. Dado que el malware está incrustado en el firmware, incluso una actualización de software podría no ser suficiente para garantizar la seguridad. La recomendación más prudente es devolver o desechar el dispositivo.
El BSI subrayó que los aparatos afectados utilizaban versiones obsoletas de Android y firmware sin actualizaciones, lo que los hace vulnerables no solo a BadBox, sino también a otras amenazas.
El caso pone de manifiesto el peligro de dispositivos IoT de bajo coste, fabricados sin controles de calidad rigurosos. Para protegerse, los consumidores deberían optar por marcas reconocidas, verificar que los dispositivos cuenten con certificación de seguridad, mantenerlos actualizados y evitar conectarlos a redes sensibles.
Esta operación no solo revela el alcance de las vulnerabilidades en el Internet de las Cosas, sino que también recalca una vez más la necesidad de un esfuerzo conjunto entre fabricantes, gobiernos y usuarios para asegurar el entorno digital.
Más información:
- Germany blocks BadBox malware loaded on 30,000 Android devices: https://www.bleepingcomputer.com/news/security/germany-blocks-badbox-malware-loaded-on-30-000-android-devices
- Germany cuts hacker access to 30,000 devices infected with BadBox malware: https://therecord.media/germany-hacker-access-malware-cut
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.