Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
905
)
-
▼
mayo
(Total:
219
)
-
DeepSeek vuelve a actualizar R1: su IA rinde como ...
-
Perplexity Labs es una herramienta de IA que puede...
-
Noctua y sus avances en su sistema de refrigeració...
-
Valyrio, el youtuber detenido junto al ex número d...
-
Sistema operativo open source prplOS para routers ...
-
Alcasec detenido por octava vez en la operación Bo...
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Alguien estaba tan cansado de la lentitud de Windo...
-
Así nació la telefonía en España: la historia de c...
-
Claude 4 añade a su inteligencia artificial los me...
-
Bitwarden expone a sus usuarios a JavaScript malic...
-
Microsoft implementa criptografía postcuántica en ...
-
Google dice que el cifrado RSA de 2.048 bits es un...
-
Opera Neon, el primer servicio de IA que es capaz ...
-
Detectar malware mediante inteligencia artificial
-
WhatsApp llega finalmente al iPad tras 15 años de ...
-
Vulnerabilidad Zero-Day en SMB del kernel de Linux...
-
Intel pilla a una empleada que había estafado casi...
-
Módulos SFP y QSFP: Tipos, Usos y Comparativas
-
Detenido el ex secretario de Estado de Interior de...
-
Robados los datos de 5,1 millones de clientes de A...
-
China lanza al espacio un enjambre de supercomputa...
-
Telefónica apaga sus últimas centralitas de cobre ...
-
Suecia castigará con cárcel a quienes paguen por c...
-
Robots humanoides peleando en un ring: China celeb...
-
Cómo optimizar y personalizar Windows con RyTuneX
-
SteamOS estrena soporte para máquinas de terceros
-
Apple prepara cambios importantes para el iPhone
-
La CIA usó una increíble web de Star Wars para esp...
-
SteamOS saca las vergüenzas a Windows en consolas ...
-
URLCheck analiza los enlaces en Android
-
Donald Trump amenaza con imponer más aranceles al ...
-
NotebookLM: qué es, cómo funciona y cómo usar la I...
-
Careto, un grupo de hackers cuyos ataques "son una...
-
Claude Opus 4, la nueva IA de Anthropic, fue capaz...
-
Signal se blinda contra Microsoft Recall con una f...
-
El Deportivo de la Coruña sufre un ciberataque que...
-
Xiaomi presenta Xring O1, su primer chip de gama a...
-
El escándalo por el hackeo al Ejército Argentino s...
-
Expertos aseguran que el WiFi mundial empeorará en...
-
OpenAI compra io, la misteriosa empresa de intelig...
-
¿Para qué sirven los dos agujeros cuadrados del co...
-
Anthropic presenta Claude 4 Sonnet y Opus
-
Filtradas 184 millones de contraseñas de Apple, Gm...
-
ChatGPT desespera a los programadores: 5 años estu...
-
BadSuccessor: escalada de privilegios abusando de ...
-
Ciudad Real, cuna de los mejores hackers éticos
-
Veo 3 es la nueva IA generativa de vídeo de Google
-
Declaran culpable al joven de 19 años por la mayor...
-
GitHub Copilot no solo escribe código: ahora escri...
-
Usuario lleva 8 años suministrando energía a su ca...
-
Google lanza AI Ultra: su suscripción de 250$ al m...
-
Cómo configurar llamadas Wi-Fi en iOS y Android
-
Google Meet puede traducir entre idiomas en tiempo...
-
AMD presenta FSR Redstone, una evolución que añade...
-
Análisis de amenazas más relevantes observadas dur...
-
Desarticulado el malware Lumma responsable de infe...
-
Google Video Overviews convierte tus documentos en...
-
Filtran 500 mil contraseñas de mexicanos y exponen...
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
-
▼
mayo
(Total:
219
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Kaspersky ha detectado la filtración de más de 7 millones de cuentas de servicios de 'streaming' en todo el mundo, de las cuales c...
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
-
Investigadores de la empresa Aim Security descubrieron una vulnerabilidad crítica en Microsoft 365 Copilot que permitía robar información...
Careto, un grupo de hackers cuyos ataques "son una obra maestra", estaría controlado por el gobierno de España
En 2014 Kaspersky reveló por primera vez la existencia de Careto, al que bautizaron con este nombre después de encontrar la palabra en el código del malware, y sus investigadores lo calificaron como "una de las amenazas más avanzadas del momento". Se trataba de un sigiloso malware capaz de sustraer de dispositivos vulnerables información sensible como conversaciones privadas y pulsaciones de teclado (keylogger),
y lo hacía de una forma muy similar a los actuales programas espías
apoyados por gobiernos. Careto se usaba para hackear a instituciones
gubernamentales y empresas privadas de todo el mundo.
Kaspersky
evitó señalar públicamente a España por falta de pruebas contundentes,
pero internamente los investigadores llegaron a la conclusión que los
hackers estaban al servicio del gobierno español. "No había duda, o como
mínimo ninguna razonable", dice una de las fuentes de TechCrunch.
Careto está considerado como uno de los pocos grupos de hackers
gubernamentales occidentales conocidos junto a Equation Group y
Lamberts, tras los cuales estaría la NSA y la CIA, respectivamente, y
Animal Farm, responsable del malware Barbar cuya autoría ha sido reconocida por un exdirector del servicio de inteligencia francés.
La primera víctima conocida de Careto fue detectada en Cuba, donde por
esa época había miembros de la banda terrorista ETA, e internamente los
investigadores de Kaspersky sabían que detrás de los ataques estaba
España. Sin embargo, la compañía decidió no revelar esto debido a que
tienen una estricta política de "no atribución". "A veces esa política
se estiraba, pero nunca se rompía", dice uno de los testimonios de
TechCrunch. Además, desde una perspectiva técnica era imposible saberlo.
Los ataques de malware se contaron por cientos y se detectaron en Marruecos, Brasil (donde por esa época España pujaba por un contrato de construcción de un AVE de 13.000 millones de euros), Gibraltar y dentro de España.
Después de descubrir a Careto en 2014, Kaspersky aprendió a identificar el malware
en ordenadores infectados y además de detectar víctimas en 31 países
encontró evidencias de que existía desde 2007 ¿Qué lo hace español? La
forma que tenía el malware de ejecutar ataques y técnicas de phishing
ya apuntaba a un grupo apoyado por un gobierno, pero cuando en el
código descubrieron palabras como "Caguen1aMar", que se usa solo en
España, no fue difícil atar cabos. Además, los ataques coincidían
geográficamente con intereses del gobierno de España del momento.
Los investigadores de la empresa señalaron que habían encontrado una cadena en el código del malware que resultaba especialmente interesante: «Caguen1aMar». Esta cadena es una contracción del popular improperio español «me cago en la mar», que literalmente significa «me cago en el mar», pero que se traduce aproximadamente como «f-k», una frase que se utiliza normalmente en España, pero no en otros países hispanohablantes.
A
pesar de que Kaspersky no quiso señalar al gobierno de España, en su
informe de 2014 dejó muchas pistas, empezando por una ilustración donde
salía una máscara con cuernos de toro y unas castañuelas. Kaspersky dijo
en ese momento que el malware del grupo Careto era una de las
amenazas más avanzadas de la época por su capacidad de obtener datos
sensibles de un ordenador, y añadió que era capaz de interceptar tráfico
de internet, conversaciones de Skype, claves de cifrado PGP y
configuraciones de VPN, hacer capturas de pantalla y obtener toda la
información de dispositivos Nokia.
Poco después de que Kaspersky publicará su investigación, Careto tocó
retirada y abandonó todas las operaciones que había expuesto el informe.
Incluso llegó a borrar sus registros en un movimiento que según la
compañía "no era muy común" y que situó a Careto en la "élite" de los
grupos de hackers gubernamentales. "No se puede hacer eso si no estás
preparado", dice una de las fuentes de TechCrunch. "Destruyeron todo,
toda la infraestructura de forma sistemática y rápida. Simplemente
desapareció".
Tras la evaporación de Careto nadie ha detectado su actividad, hasta que el año pasado el malware
volvió a ser visto. En mayo de 2024 Kaspersky encontró nuevamente a
Careto en un ataque a una organización no identificada en América Latina
y otra en África Central. La compañía apunta a la vuelta de Careto por
el nombre de los archivos, que son muy similares a los de hace una
década, así como por las tácticas, técnicas y procedimientos o TTP, que
en ciberseguridad se refiere a los comportamientos únicos de
determinados grupos.
En un informe presentado en 2024
los investigadores de Kaspersky dijeron que Careto "siempre ha
ejecutado los ciberataques con extrema precaución", pero que aun así
cometió "pequeños pero fatales errores" que permitieron descubrir sus
operaciones recientes. Tras analizar el malware, Kaspersky
descubrió que ahora Careto es capaz de activar de manera oculta el micro
de un ordenador (sin que el icono de Windows lo indique), robar
archivos (incluyendo documentos), cookies de inicio de sesión, historiales de navegación y más. Asimismo, puede actuar de puerta trasera, keylogger y hacer capturas de pantalla.
A
pesar de que Kaspersky ha logrado detectar de nuevo a Careto, la
compañía asegura que los hackers siguen siendo muy buenos. Es más, en
comparación con los mayores y más conocidos grupos de hackers con apoyo
gubernamental como el norcoreano Lazarus Group o el chino APT 41, Careto
está considerado como una "amenaza persistente avanzada muy pequeña que
supera a todos en complejidad". "Sus ataques son una obra maestra",
dice Kaspersky.
Fuentes:
https://www.elotrolado.net/noticias/internet/careto-malware-gobierno
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.