Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1696
)
- ► septiembre (Total: 148 )
-
▼
junio
(Total:
133
)
-
El nuevo invento de China para espiar a sus enemig...
-
"¿Es esto real, Grok?": te explicamos por qué es m...
-
Añadir el parámetro &udm=? a las búsquedas de Goog...
-
Todo lo que ChatGPT sabe de ti, que puede resultar...
-
Trump Mobile elimina de su web la etiqueta de “hec...
-
Grave vulnerabilidad en WinRAR permite ejecución r...
-
Atacantes rusos eluden la doble autenticación de G...
-
Microsoft presenta Mu, un modelo de lenguaje peque...
-
AnduinOS se actualiza, así es la distro Linux que ...
-
Los Nothing Headphone (1) se filtran por completo:...
-
Disfruta de los clásicos de Nintendo NES en 3D con...
-
El Poco F7 llega con el nuevo chipset Snapdragon 8...
-
WhatsApp ya puede generar resúmenes de los mensaje...
-
Mejores apps de IA para Android
-
Miles de cámaras domésticas quedan expuestas en In...
-
Apple prepara los AirTag 2
-
Google ha presentado Gemini CLI, un agente de IA p...
-
Citrix publica parches de emergencia para vulnerab...
-
HDMI 2.2 ya es oficial junto con su nuevo cable Ul...
-
Melilla sufre un brutal ciberataque pese a estar e...
-
Identificado al líder del grupo de ransomware Cont...
-
En 1989 hackearon la NASA con un mensaje que sembr...
-
Bosch acusa a Europa de frenar el avance de la int...
-
29 moderadores de Meta en Barcelona denuncian tort...
-
El iPhone muestra anuncios no deseados: Apple Pay ...
-
Google presenta "Gemini Robotics On-Device", una I...
-
Comet, el nuevo navegador impulsado por IA de Perp...
-
Un conductor chino se queja de que se active conti...
-
Otra mega filtración (recopilación) con 16.000 mil...
-
Roban un camión con más de 2.810 consolas Nintendo...
-
Generar imágenes con ChatGPT directamente en WhatsApp
-
Midjourney V1 convierte imágenes en video en segundos
-
Mando de Xiaomi convierte tu móvil en una Nintendo...
-
EchoLeak: primera vulnerabilidad de IA sin clic qu...
-
Cobbler: Un servidor de instalación de Linux para ...
-
Vulnerabilidades en PAM y udisks de Linux permite ...
-
Veeam Backup soluciona una vulnerabilidad crítica
-
La Generalitat anuncia un plan de ciberprotección ...
-
Intel Nova Lake con a 52 núcleos, DDR5-8000 y 32 c...
-
Lenovo ThinkBook Plus Gen 6, primer portátil con p...
-
Adobe Firefly llega a móviles y reinventa la creat...
-
Meta está por anunciar sus próximas gafas intelige...
-
SEGA regala 9 juegos retro en móviles
-
La batería ultrarrápida que se carga en 18 segundo...
-
Así son las gafas inteligentes de Xiaomi
-
La Policía Nacional España detiene en Barcelona al...
-
Microsoft anuncia acuerdo con AMD para crear las n...
-
ClamAV: el antivirus open source para Linux
-
Irán prohíbe a altos cargos y agentes de seguridad...
-
Andalucía anuncia JuntaGPT: la IA llega a la admin...
-
China entrena su IA en maletas llenas de discos du...
-
LibreOffice señala los «costes reales» de la migra...
-
Donald Trump ha lanzado su propio smartphone Andro...
-
El Pentágono ficha a OpenAI por 200 millones para ...
-
Todo lo que deberías saber sobre las tarjetas gráf...
-
Securonis: Protección y anonimato en una distribuc...
-
Así es como el ego traicionó al indio que creó una...
-
WhatsApp añade anuncios en la función "Estados"
-
Kali Linux 2025.2
-
El Reino Unido pide a militares y políticos que ev...
-
Software espía Graphite se utiliza en ataques Zero...
-
Elitetorrent, Lateletetv, 1337x y más: todas las p...
-
Mattel y OpenAI preparan el primer juguete con int...
-
"The Grafana Ghost": vulnerabilidad que afecta al ...
-
NVIDIA lleva la optimización de Stable Diffusion a...
-
Bluetooth 6.0 mejora la experiencia con la norma i...
-
ChatGPT prioriza su supervivencia por encima de pr...
-
Vuelve la estafa del router: la Policía Nacional E...
-
Los SSDs PCIe 6.0 están a años vista: AMD e Intel ...
-
Disney y Universal demandan a Midjourney por crear...
-
El boom de la IA en atención al cliente se desinfl...
-
Alemania abandona Microsoft y anuncia que instalar...
-
Las 10 máquinas más poderosas del TOP500 de Superc...
-
Si te gustan los videojuegos de hospitales, Epic G...
-
Apple corrige una vulnerabilidad que permitía espi...
-
Windows 11 permite comprimir imágenes sin aplicaci...
-
OpenAI revela que los registros de ChatGPT se cons...
-
Windows Maintenance Tool: repara, limpia y mantien...
-
Rufus 4.8 mejora el rendimiento con las ISO de Win...
-
NVIDIA N1X: el chip ARM para PCs competirá con Int...
-
Google Beam, el dispositivo de videollamadas de Go...
-
WhiteRabbitNeo un LLM (un "ChatGPT") para hacking
-
OpenAI utilizará Google Cloud para la capacidad co...
-
Microsoft bloqueará archivos .library-ms y .search...
-
Por primera vez, un hombre con ELA ha conseguido h...
-
Descubren una vulnerabilidad crítica de Copilot qu...
-
Una ‘calcomanía’ creada con inteligencia artificia...
-
Una Atari 2600 gana al ajedrez a ChatGPT
-
Vulnerabilidades en Fortinet explotadas para infec...
-
Script PowerShell para restaurar la carpeta "inetp...
-
Nintendo Switch 2 vende 3,5 millones de unidades e...
-
ChatGPT sufre una caída a nivel mundial: la IA dej...
-
OpenAI anuncia su IA más poderosa e inteligente a ...
-
Magistral es el nuevo modelo de razonamiento de Mi...
-
OpenAI, Meta y Google pierden su talento en IA a f...
-
El teléfono móvil domina el tráfico web global con...
-
Apple ha demostrado que los modelos de razonamient...
-
Tu nombre, dirección y tarjeta: filtración de 7 mi...
-
Adiós a #SkinnyTok: TikTok prohíbe en España la te...
-
Apple presenta el nuevo diseño de software Liquid ...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Identificado al líder del grupo de ransomware Conti: el ruso Vitalii Kovalev
Muy pocos le ponían cara. Ni siquiera nombre, más allá de los seudónimos Stern o Ben. Una reciente operación policial internacional ha dejado al descubierto a Vitalii Nikolaevich Kovalev, de 36 años, el cabecilla de Conti, una de las mayores redes de cibercriminales del mundo. De los ordenadores de Kovalev ha salido Trickbot, unos de los ransomware más frecuentes en España y que, según se sospecha, puede haber afectado al 4% de todas las empresas del mundo. La policía de EE UU y de Alemania creen que Kovalev vive en Moscú, donde tiene registradas varias empresas a su nombre, y que posee un monedero de criptomonedas por valor de 1.000 millones de dólares.
- Una operación policial internacional identifica, aunque no logra detener, a los desarrolladores de algunos de los programas de secuestro de datos más exitosos
DOB: June 23, 1988
NATIONALITY: Russia
CITIZENSHIP: Russia
HEIGHT: 5’11”
WEIGHT: 160 lbs
HAIR COLOR: Brown
EYE COLOR: Brown
U.S. SECRET SERVICE FIELD OFFICE: Newark / Headquarters – Cyber Investigative Section
- • Trickbot
- • Ryuk
- • Conti
- • BazarLoader
- • IcedID
- • Diavol
Según la Oficina Federal de Policía Criminal de Alemania (BKA), Conti “llegó a tener más de 100 miembros y operaba de forma organizada, jerárquica y orientada a proyectos y al lucro. El grupo es responsable de infectar cientos de miles de sistemas en todo el mundo, y obtuvo cientos de millones de euros mediante sus actividades ilegales”. Entre sus víctimas se cuentan organismos públicos, empresas y particulares. En 2020, en plena pandemia, atacaron varios hospitales estadounidenses y pidieron rescates de 10 millones de dólares.
Reclutaban a personal no solo a través de anuncios en la dark web, o internet oscura, sino también haciendo ofertas de empleo a perfiles previamente identificados tras analizar montones de currículos robados. Tienen en nómina a programadores, ingenieros informáticos, criptógrafos, administradores de sistemas, especialistas en inteligencia y personal de negociación. “Algunos empleados ni siquiera saben que trabajan para una banda de cibercriminales”, destaca CheckPoint. En una entrevista de trabajo online a la que tuvo acceso el laboratorio de este grupo de ciberseguridad, el gestor le dice al aspirante que “todo es anónimo aquí, esta empresa se dedica a hacer pruebas de penetración”, o poner a prueba la seguridad de los sistemas con ataques controlados.
Kovalev y los otros 35 presuntos delincuentes identificados por el operativo policial, bautizado como operación Endgame (fin del juego), están acusados de haber desarrollado Qakbot y Danabot, dos de las amenazas más conocidas y analizadas en el panorama global del cibercrimen. Tras años de investigación, agentes de EE UU, Reino Unido, Canadá, Dinamarca, Países Bajos, Alemania y Francia han logrado identificar a las figuras clave detrás de estas herramientas.
Un antes y un después en el ‘ransomware’
“Qakbot, en particular, es uno de los troyanos bancarios más antiguos y sofisticados, activo desde 2007, y ha ido ampliando sus capacidades con el tiempo para incluir funciones como el robo de credenciales, la exfiltración de correos electrónicos y la distribución de ransomware”, explica Mar Rivero, responsable de investigación de seguridad de Kaspersky. Los hackers de estos grupos criminales han usado Qakbot como vía para introducir ransomware altamente destructivo, como Conti o REvil. “Uno de sus mayores hitos fue su participación en cadenas de infección que afectaron a organismos gubernamentales y entidades financieras en EE UU y Europa, provocando pérdidas millonarias y la paralización de operaciones críticas”, añade Rivero.
Se creía que Qakbot quedó desarticulada en 2023, tras otra operación policial internacional liderada por EE UU. Pero a finales de ese mismo año salió una nueva versión de este troyano, un tipo de virus informático que se hace pasar por un programa legítimo para acceder a los sistemas objetivo. La víctima recibe un email que supuestamente es de su banco con un enlace de descarga. Una vez instalado el software, empieza a ejecutar operaciones sin que el usuario se entere. Los atacantes no tardan en hacerse con las contraseñas de acceso al banco o incluso con el control del propio dispositivo. Pese a los continuos esfuerzos de la policía, Qakbot lleva 15 años evolucionando.
Danabot, por su parte, es mucho más reciente. Activo desde 2018, se promociona en forma de malware como servicio (MaaS), lo que “permite a muchos delincuentes, incluso sin conocimientos avanzados, introducirse en el mundo del cibercrimen, ya que les proporcionan todo lo necesario a cambio de cantidades de dinero muy asumibles”, ilustra Josep Albors, director de investigación de ESET España.
Se sabe que se usó Danabot en un ataque exitoso de denegación de servicio (DDoS), que consiste en bloquear la web objetivo con un aluvión de comunicaciones, contra el Ministerio de Defensa de Ucrania poco después de la invasión rusa. “Se ha usado tanto para el fraude financiero como para lanzar ataques en favor de los intereses de Estado de Rusia. Es un buen ejemplo de cómo una infraestructura criminal puede usarse tanto para obtener beneficios económicos como para perseguir objetivos geopolíticos”, dice Adam Meyers, director de operaciones contra amenazas de CrowdStrike.
Por su impacto y su facilidad de uso, “puede decirse que Qakbot y Danabot han transformado de forma significativa el panorama de las ciberamenazas”, asegura por su parte Jaimie Williams, investigador principal de amenazas de inteligencia en Palo Alto Networks. “Han permitido escalar la actividad maliciosa a niveles que antes eran inalcanzables para actores individuales”.
Serpiente de varias cabezas
Los portavoces de la operación Endgame aseguran que han desarticulado la red de hackers que estaba detrás de estos sofisticados ransomwares, lo que incluye el desmantelamiento de 300 servidores (los ordenadores que dan servicio a otros, el hardware en el que se ejecuta una web) y 650 dominios (direcciones únicas de webs) y la intervención de más de tres millones de euros en criptomonedas. “Tanto Danabot como Qakbot eran malware como servicio, lo que significa que desmantelar su infraestructura afecta no solo a sus propias actividades delictivas, sino también a todos los que utilizaban estas herramientas. Ahora han perdido el acceso a los ordenadores que ya habían comprometido y que gestionaban mediante estos programas”, ilustra Geri Revay, investigador principal de seguridad de FortiGuard Labs.
Pero localizar a los responsables de la trama no es lo mismo que acabar con ella. El mundo del cibercrimen es especialmente escurridizo. Sobre todo si tiene Estados que les apoyan. De los 36 individuos identificados por la operación Endgame, 20 tienen emitida una orden internacional de detención, y sobre los otros 16 pesan acusaciones del Departamento de Justicia de EE UU. Pero como la gran mayoría reside en Rusia, hay pocas probabilidades de que sean arrestados. “Estas bandas suelen estar en países que no tienen acuerdos de extradición y que no colaboran con Europol, Interpol o con el FBI. Hasta que no cometen un fallo es muy complicado poder cazarlos”, explica Rafael López, ingeniero de seguridad de Check Point Software. Pero esos fallos suceden. El año pasado, uno de los responsables de Lockbit, otro ransomware, fue detenido por la Guardia Civil en el aeropuerto cuando venía a España de vacaciones.
Moscú protege a estos presuntos delincuentes, además, porque, aparte de buscar su propio lucro, suelen realizar operaciones cibernéticas en defensa de los intereses de Rusia, tal y como se ha visto con la guerra de Ucrania. Pero, incluso si se llegaran a producir detenciones, es difícil acabar con uno de estos grupos. “Muchas bandas de ransomware tienden a resurgir tiempo después. A menudo cambian de nombre para seguir operando”, apunta Javier Vicente, investigador de amenazas de Zscaler.
Con todo, los responsables del operativo internacional que ha destapado a los autores de Qakbot y Danabot consideran que, solo con ponerle nombre a los máximos dirigentes de las bandas, dificultan su trabajo y les impiden entrar y salir de Rusia. “El anuncio de hoy del Departamento de Justicia envía un mensaje claro a la comunidad de cibercriminales”, dijo Matthew R. Galeotti, responsable de la División Criminal del Departamento de Justicia, el pasado 22 de mayo, cuando se reveló el operativo. “Estamos decididos a hacer que los ciberdelincuentes rindan cuentas y utilizaremos todas las herramientas legales a nuestro alcance para identificarlos, procesarlos, confiscar sus ganancias ilícitas y desbaratar sus actividades delictivas”, añadió.
Mientras EE UU y otros países dedican años a rastrearle a él y a sus colegas, Kovalev sigue siendo un ciudadano anónimo y millonario en Moscú que dirige una empresa dedicada al cibercrimen.
Fuentes:





Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.