Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
356
)
-
▼
marzo
(Total:
79
)
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Lazarus de Corea del Norte hizo el mayor robo de c...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
La china Alibaba lanza una IA que dice mejorar a D...
-
Generali sufre un ciberataque que afecta a los ex ...
-
Las mejores extensiones de Chrome para detectar im...
-
Precios recomendados tarjetas gráficas (GPU) de se...
-
El cofundador de Instagram predice que la IA reemp...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalenc...
-
Chema Alonso abandona Telefónica
-
La filtración del grupo de ransomware desvela que ...
-
OnlyFans: menores venden videos explícitos aprovec...
-
Intel Core Ultra Serie 2: IA y potencia
-
Apple presenta el M3 Ultra, el nuevo chip de Apple...
-
Legálitas sufre una brecha de datos y filtra DNIs ...
-
El 99% de las organizaciones informan problemas de...
-
Apple presenta el nuevo MacBook Air con chip M4 y ...
-
Protección de Datos de España multa con 1 millón d...
-
Realme 14 Pro y 14 Pro+ llegan a España haciendo g...
-
Herramientas con interfaz web para Ollama (IA)
-
GPT-4.5 de OpenAI rompe récords en las pruebas de ...
-
Desarrollan baterías que convierten energía nuclea...
-
Amazon trabaja en una IA (Nova) de razonamiento pa...
-
LaLiga bloquea direcciones IP de CloudFlare y afec...
-
Spotify bloquea definitivamente las APK piratas: u...
-
Nothing desvela la nueva serie Phone (3a), con cám...
-
Filtrados 570 GB de datos sensibles de CCOO
-
Procesadores que no deberías comprar en 2025
-
360XSS: inyección masiva de anuncios a través de p...
-
Google Translate mejorará sus traducciones con IA
-
Caso Interfactura, el posible hackeo que pone en j...
-
APIs y contraseñas confidenciales utilizadas para ...
-
¿Qué es DeepSeek y cómo dar tus primeros pasos con...
-
DeepSeek lanza un sistema de archivos de código ab...
-
El Corte Inglés sufre un ciberataque que ha filtra...
-
-
▼
marzo
(Total:
79
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Marzo está comenzando con un aumento dramático de los ataques por parte de los ciberdelincuentes tanto a empresas como a instituciones El m...
-
Las actualizaciones de Windows a veces nos dejan con algunos problemas no deseados . Y esta vez le toca tanto a Windows 10 como a Windows 11...
-
Hace apenas un mes, la irrupción por sorpresa de DeepSeek, la IA china que ahora está en todas partes, revolucionó a las grandes tecnológi...
El FBI y CISA alertan ante el aumento de los ataques de ransomware Medusa
Los desarrolladores de Medusa han estado atacando una amplia variedad de sectores de infraestructura crítica, desde la atención médica y la tecnología hasta la fabricación y los seguros, aumentando su número de víctimas a medida que aparentemente aumenta el número de afiliados.
En una alerta conjunta, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), el FBI y el Centro de Análisis de Intercambio de Información Multiestatal (MS-ISAC) publicaron un nuevo aviso #StopRansomware advirtiendo al público sobre los ataques del ransomware Medusa.
Medusa es una variante de ransomware como servicio (RaaS) que se observó por primera vez en 2021. Desde entonces, sus desarrolladores y afiliados han afectado a más de 300 víctimas, muchas de ellas pertenecientes a diversos sectores de infraestructura crítica, como la salud, el derecho, la educación, los seguros, la tecnología y la manufactura.
Medusa comenzó inicialmente como una variante cerrada de ransomware, controlando su desarrollo y operaciones. Posteriormente, evolucionó a un modelo de afiliados, aunque ciertas operaciones, como la negociación de rescates, aún están bajo el control de los desarrolladores.
Los desarrolladores de Medusa exigen rescates que oscilan entre los 100.000 y los 15 millones de dólares, y realizan ataques de doble extorsión robando datos antes de cifrar las redes de las víctimas para presionarlas a pagar el rescate. El equipo de Symantec publicó una entrada de blog la semana pasada advirtiendo sobre un repunte en los ataques de Medusa durante el último año.
Los desarrolladores de Medusa han utilizado Intermediarios de Acceso Inicial (IAB) en foros y mercados de cibercriminales para obtener acceso a las redes de sus víctimas. A los IAB se les ofrecen entre 100 y 1 millón de dólares para trabajar exclusivamente para Medusa y utilizar campañas de phishing y explotar vulnerabilidades para acceder a las redes e infectar sistemas. Los afiliados de Medusa también utilizan técnicas de "Living off the Land" (LotL) y herramientas legítimas para el reconocimiento, la evasión de la detección, la exfiltración de datos y el movimiento lateral en entornos comprometidos.
Los afiliados de Medusa utilizan diversas herramientas de acceso remoto, como Fortinet EMS SQL injection flaw (CVE-2023-48788), ScreenConnect authentication bypass (CVE-2024-1709), AnyDesk, Atera y ConnectWise, para infiltrarse en las redes. También emplean técnicas avanzadas para evadir la detección, como scripts ofuscados de PowerShell, la desactivación de sistemas de detección de endpoints y el uso de herramientas de tunelización inversa como Ligolo y Cloudflared.
Las víctimas son presionadas para pagar en un plazo de 48 horas a través de un chat en vivo basado en Tor o plataformas de mensajería cifrada. Si se ignoran, los actores de Medusa filtran los datos robados en su sitio web de la darknet y los ofrecen a la venta antes de que finalice la cuenta regresiva.
Los informes sugieren que, incluso después del pago del rescate, las víctimas podrían enfrentarse a demandas adicionales de extorsión por parte de diferentes actores de Medusa.
"Los defensores tienen mucho trabajo para afrontar la presencia de Medusa, y las recomendaciones de mitigación, que incluyen la implementación de parches de software, la segmentación de la red y el bloqueo del acceso a servicios desde fuentes desconocidas o no confiables, ayudarán a las organizaciones a mejorar su resiliencia operativa", declaró Dan Lattimer, vicepresidente de área de Semperis para Reino Unido e Irlanda, en un comunicado enviado por correo electrónico a Dark Reading. "Además, las organizaciones deben adoptar una mentalidad de 'brecha asumida', ya que las empresas que operan bajo la premisa de que sus sistemas han sido o serán comprometidos cambian el enfoque de la prevención a la detección, respuesta y recuperación rápida".
Fuente: DarkReading
Vía:
https://blog.segu-info.com.ar/2025/03/el-fbi-y-la-cisa-alertan-ante-el.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.