Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
350
)
-
▼
marzo
(Total:
73
)
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
La china Alibaba lanza una IA que dice mejorar a D...
-
Generali sufre un ciberataque que afecta a los ex ...
-
Las mejores extensiones de Chrome para detectar im...
-
Precios recomendados tarjetas gráficas (GPU) de se...
-
El cofundador de Instagram predice que la IA reemp...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalenc...
-
Chema Alonso abandona Telefónica
-
La filtración del grupo de ransomware desvela que ...
-
OnlyFans: menores venden videos explícitos aprovec...
-
Intel Core Ultra Serie 2: IA y potencia
-
Apple presenta el M3 Ultra, el nuevo chip de Apple...
-
Legálitas sufre una brecha de datos y filtra DNIs ...
-
El 99% de las organizaciones informan problemas de...
-
Apple presenta el nuevo MacBook Air con chip M4 y ...
-
Protección de Datos de España multa con 1 millón d...
-
Realme 14 Pro y 14 Pro+ llegan a España haciendo g...
-
Herramientas con interfaz web para Ollama (IA)
-
GPT-4.5 de OpenAI rompe récords en las pruebas de ...
-
Desarrollan baterías que convierten energía nuclea...
-
Amazon trabaja en una IA (Nova) de razonamiento pa...
-
LaLiga bloquea direcciones IP de CloudFlare y afec...
-
Spotify bloquea definitivamente las APK piratas: u...
-
Nothing desvela la nueva serie Phone (3a), con cám...
-
Filtrados 570 GB de datos sensibles de CCOO
-
Procesadores que no deberías comprar en 2025
-
360XSS: inyección masiva de anuncios a través de p...
-
Google Translate mejorará sus traducciones con IA
-
Caso Interfactura, el posible hackeo que pone en j...
-
APIs y contraseñas confidenciales utilizadas para ...
-
¿Qué es DeepSeek y cómo dar tus primeros pasos con...
-
DeepSeek lanza un sistema de archivos de código ab...
-
El Corte Inglés sufre un ciberataque que ha filtra...
-
-
▼
marzo
(Total:
73
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Los fabricantes de teléfonos inteligentes ofrecen actualizaciones del sistema operativo durante un tiempo limitado. En el mundo Android, tu ...
-
Chema Alonso ha anunciado que deja su puesto de Chief Digital Officer en Telefónica, tras casi una década con puestos de responsabilidad e...
-
Incluso las mejores unidades SSD son muy baratas hoy en día, por lo que resulta muy tentador actualizar el equipo. Sin embargo, migrar de un...
Ransomware Akira cifró los datos desde una cámara web para evitar el EDR
El equipo de la empresa de ciberseguridad S-RM descubrió el inusual método de ataque de Akira durante una respuesta a un incidente reciente en uno de sus clientes.
La banda de ransomware Akira fue descubierta usando una cámara web no segura para lanzar ataques de cifrado en la red de una víctima, eludiendo eficazmente Endpoint Detection and Response (EDR) en Windows. Cabe destacar que Akira solo pasó a la cámara web después de intentar implementar cifradores en Windows, que fueron bloqueados por la solución EDR de la víctima.
La cadena de ataque poco ortodoxa de Akira
Los actores de la amenaza inicialmente obtuvieron acceso a la red corporativa a través de una solución de acceso remoto expuesta en la empresa objetivo, probablemente aprovechando credenciales robadas o forzando la contraseña.
Después de obtener acceso, implementaron AnyDesk, una herramienta de acceso remoto legítima, y robaron los datos de la empresa para usarlos como parte del ataque de doble extorsión.
A continuación, Akira utilizó el Protocolo de escritorio remoto (RDP) para moverse lateralmente y expandir su presencia a tantos sistemas como fuera posible antes de implementar la carga útil del ransomware.
Finalmente, los actores de la amenaza descargaron un archivo ZIP protegido con contraseña (win.zip) que contenía la carga útil del ransomware (win.exe), pero la herramienta EDR de la víctima lo detectó y lo puso en cuarentena, bloqueando esencialmente el ataque.
Después de este fallo, Akira exploró vías de ataque alternativas, escaneando la red en busca de otros dispositivos que pudieran usarse para cifrar los archivos y encontrando una cámara web y un escáner de huellas dactilares.
S-RM explica que los atacantes optaron por la cámara web porque era vulnerable al acceso remoto a través del shell y a la visualización no autorizada de transmisiones de video.
Además, se ejecutaba en un sistema operativo basado en Linux compatible con el cifrador Linux de Akira. Tampoco tenía un agente EDR, lo que la convertía en un dispositivo óptimo para cifrar archivos de forma remota en recursos compartidos de red.
S-RM confirmó a BleepingComputer que los actores de la amenaza utilizaron el sistema operativo Linux de la cámara web para montar los recursos compartidos de red SMB de Windows de los otros dispositivos de la empresa. Luego, iniciaron el cifrador Linux en la cámara web y lo usaron para cifrar los recursos compartidos de red a través de SMB, eludiendo de manera efectiva el software EDR en la red.
"Como el dispositivo no estaba siendo monitoreado, el equipo de seguridad de la organización víctima no estaba al tanto del aumento del tráfico malicioso de Server Message Block (SMB) desde la cámara web al servidor afectado, que de lo contrario podría haberlos alertado", explica S-RM. "Akira pudo posteriormente cifrar archivos en toda la red de la víctima".
S-RM le dijo a BleepingComputer que había parches disponibles para las fallas de la cámara web, lo que significa que el ataque, o al menos este vector, era evitable.
El caso muestra que la protección EDR no es una solución de seguridad integral y que las organizaciones no deberían confiar únicamente en ella para protegerse contra los ataques.
Además, los dispositivos IoT no se controlan ni se mantienen tan de cerca como las computadoras, pero aun así representan un riesgo significativo. Debido a esto, estos tipos de dispositivos deben aislarse de las redes más sensibles, como los servidores de producción y las estaciones de trabajo.
De igual importancia, todos los dispositivos, incluso los IoT, deben tener su firmware actualizado regularmente para corregir fallas conocidas que podrían explotarse en ataques.
Fuente: BC
Vía:
https://blog.segu-info.com.ar/2025/03/ransomware-akira-cifro-los-datos-desde.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.