Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
19
)
-
▼
enero
(Total:
19
)
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
- Estados Unidos ofrece 10 millones de dólares por l...
- Apple pagará 95 millones de dólares para resolver ...
- Exploit DoS para LDAP Nightmare (CVE-2024-49112)
- 0.0.0.0 : ¿Qué es la Dirección IP “cero” ?
-
▼
enero
(Total:
19
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
CVE-2024-49112 es una vulnerabilidad crítica en el cliente LDAP de Windows que según Microsoft permite la ejecución remota de código. Este e...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si alguna vez quieres acceder a tu PC de forma remota, probablemente hayas oído hablar de Chrome Remote Desktop . Es una extensión para Chro...
Detenido un soldado estadounidense de 20 años que había atacado a varias operadoras de EEUU
Según informa KrebsonSecurity, las autoridades estadounidenses han arrestado a Cameron John Wagenius, un joven de 20 años sospechoso de ser Kiberphant0m, un conocido cibercriminal detrás de robos de datos y filtraciones perpetrados contra dos de las operadoras más extendidas de Estados Unidos, como son Verizon y AT&T. El dato más sorprendente es que Wagenius sirve al ejército estadounidense y operaba en Texas.
Existe una acusación de dos páginas firmada por el FBI y por los responsables de la detención de Wagenius, el cual fue interceptado cerca de la base del ejército en Fort Hood, en el estado de Texas. No obstante, el documento accesible desde este enlace no expone absolutamente ningún tipo de información referente a qué datos se habían sustraído ni si Wagenius había colaborado con otros ciberdelincuentes.
El resto de la historia la cuenta la propia madre de Wagenius, Alicia Roen, del estado de Minnesota, en una entrevista con KrebsonSecurity. Roen cita a otro cibercriminal apodado como Judische, oriundo de Canadá y que fue también arrestado el pasado mes de octubre por robar datos y extorsionar a empresas que trabajaban con la nube de Snowflake. Roen afirma que si su hijo fue arrestado, fue en relación a Judische, cuyo verdadero nombre es Connor Riley Moucka.
Roen cuenta que Wagenius era un operario de telecomunicaciones y que trabajaba en el departamento de radio de una base del ejército de Corea del Sur. De forma periódica, el soldado regresaba a su país de origen, Estados Unidos. A los 18 años, el joven se alistaba de forma directa al ejército de los EE.UU. Su madre se limita a afirmar que su hijo siempre había sido bueno con los ordenadores, aunque lógicamente no entra en detalles por desconocimiento técnico.
Por otro lado está el propio Judische, que ha explicado al medio que en ningún momento tenía la intención de vender los datos robados a los clientes de Snowflake, así como a otros proveedores de servicios de telecomunicaciones. Es aquí donde entra en juego Kiberphant0m o Cameron John Wagenius, que se encargaba de dicha tarea en una especie de 'subcontratación' hecha por Judische. Wagenius admitió haber hackeado a al menos 15 compañías similares, entre ellas AT&T y Verizon.
Cuando Judische fue arrestado en octubre, Kiberphant0m (Wagenius) publicó en foros de hacking un conjunto de registros de llamadas de AT&T supuestamente pertenecientes al actual presidente electo Donald Trump y a la vicepresidenta Kamala Harris en el gobierno de Biden. En su publicación, amenazó con filtrar los registros de "llamadas del gobierno presidencial". No solo eso; también publicó lo que él mismo llamó como un "esquema de datos" de la NSA, la Agencia de Seguridad Nacional de los Estados Unidos.
Lo cierto es que la identidad de Kiberphant0m ya había sido descubierta (o al menos rastreada) por el propio medio KrebsonSecurity y la colaboración de otros integrantes, como Allison Nixon, directora de investigación de la empresa Unit 221B. En noviembre el portal mostró una serie de pistas que apuntaban a que el ciberdelincuente era un soldado del ejército de los Estados Unidos que trabajaba en Corea del Sur, algo que concuerda con la identidad de Cameron John Wagenius.
Se relaciona a Wagenius con una brecha de ciberseguridad bastante grande sufrida por AT&T en verano, lo que llevó a que la operadora acabase pagando un supuesto rescate de 373.000 dólares a cambio de borrar todos los datos, expone Wired. En este conjunto de datos robado había números de teléfonos de clientes de AT&T, registros telefónicos e información potencialmente sensible que incluso podía permitir a atacantes descubrir la ubicación de los clientes afectados.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.