Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
95
)
-
▼
enero
(Total:
95
)
-
Vulnerabilidad en OWASP CRS permite a atacantes el...
-
CISA advierte de vulnerabilidad en PowerPoint expl...
-
Así es la novia virtual y holográfica de Razer que...
-
Microsoft exige MFA obligatorio para inicios de se...
-
Las operadoras Españolas recuperan la fibra "lenta...
-
8,1 millones de ataques a la vulnerabilidad React2...
-
ChatGPT Salud: espacio dedicado a consultas médica...
-
Vulnerabilidades en ChatGPT permiten a atacantes r...
-
Vulnerabilidad en utilidad de batería de Linux: TLP
-
Ocultar procesos del Administrador de tareas de Wi...
-
InveCapacidades de ofuscación, anti-análisis y rob...
-
be quiet! en el CES 2026: AIO Light Loop IO LCD, d...
-
Trump sugiere participación cibernética de EE.UU. ...
-
Microsoft presenta una nueva herramienta para migr...
-
Vulnerabilidad en Cisco ISE permite a atacantes re...
-
Nuevo ataque basado en OAuth permite eludir autent...
-
CISA añade vulnerabilidad de inyección de código d...
-
Vulnerabilidad en el motor de detección Snort 3 de...
-
Home Assistant arranca el año 2026 con una actuali...
-
GitLab corrige múltiples vulnerabilidades
-
Explotan VMware ESXi con herramienta de vulnerabil...
-
Graba un vídeo de 10 horas del fuego de su chimene...
-
FlyOOBE 2.4 o cómo arreglar Windows 11 en pocos mi...
-
Por qué Rust podría convertirse en el lenguaje de ...
-
Ingeniero español revoluciona la computación cuánt...
-
Alemania crea el arma antidrones definitiva: es ca...
-
AMD «trabaja activamente» en volver a fabricar CPU...
-
Motorola presenta el Razr Fold, su primer móvil pl...
-
Usan códigos QR maliciosos sin imagen para ataques...
-
Las NVIDIA RTX 60 llegarían a finales de 2027 e in...
-
Test fiabilidad revela Smart TV OLED son más durad...
-
Microsoft dejará de dar soporte a Office 2021 en o...
-
Packer de Windows impulsa campañas de malware en h...
-
Asus presenta refrigeración líquida AIO sin cables...
-
Ransomware CrazyHunter ataca al sector sanitario
-
ownCloud insta a activar la autenticación de dos f...
-
ASUS en el CES 2026: chasis ROG Cronox con pantall...
-
MSI presenta la placa base MEG X870E UNIFY-X MAX, ...
-
HP presenta un teclado que esconde en su interior ...
-
Nuevos disipadores MSI con pantalla LCD y compatib...
-
NVIDIA confirma que el futuro de los juegos y el e...
-
NVIDIA podría volver a fabricar las RTX 30 y RTX 2...
-
Explotación PoC publicada para vulnerabilidad del ...
-
Grupo Black Cat instala malware para robar datos a...
-
Actores de amenazas chinos roban datos de pago con...
-
Samsung e Intel crean la tecnología SmartPower HDR...
-
LockBit 5.0: Nuevo cifrado y tácticas antianálisis
-
Samsung Magician: vulnerabilidad crítica parcheada...
-
Extensiones de Chrome han podido estar robando cha...
-
Grupos chinos atacan infraestructura Taiwán
-
AMD en el CES 2026: FSR 4 será de código abierto, ...
-
Una nueva vulnerabilidad crítica en n8n permite ej...
-
Legion Go 2 anuncia una versión con SteamOS
-
El AMD Ryzen 9 9950X3D2 existe, pero se desconoce ...
-
Phison presenta una nueva controladora que solucio...
-
El nuevo robot humanoide que realiza tareas domést...
-
NVIDIA G-SYNC Pulsar: el salto definitivo en clari...
-
MSI GeForce RTX 5090 LIGHTNING Z: la tarjeta gráfi...
-
NVIDIA DLSS 4.5 multiplica por 6x el rendimiento d...
-
Asus desvela las ROG XREAL R1 Glasses, unas gafas-...
-
David Rosen, cofundador de Sega, muere a los 95 años
-
Elon Musk ofrece Internet gratuito a Venezuela has...
-
Un experimento enfrenta a seis generaciones de Win...
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
95
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Grok lo ha vuelto a hacer. Y esta vez no ha sido solo una torpeza, ni un desliz anecdótico. Durante 16 horas, el chatbot de xAI campó a sus ...
-
Una startup ha creado una fábrica de semiconductores en el espacio , del tamaño de un microondas, que opera a 1.000°C y permite la producció...
Ransomware CrazyHunter ataca al sector sanitario
El ransomware CrazyHunter ha surgido como una amenaza crítica y en evolución que se dirige específicamente a organizaciones de atención médica e infraestructura médica sensible. Este malware, desarrollado en Go, representa una escalada significativa en la sofisticación del ransomware, empleando métodos de cifrado avanzados y mecanismos de entrega diseñados para eludir las defensas de seguridad modernas.
CrazyHunter ransomware ha emergido como una amenaza crítica y en evolución que se dirige específicamente a organizaciones sanitarias e infraestructura médica sensible.
Este malware, desarrollado en Go, representa una escalada significativa en la sofisticación del ransomware, empleando métodos de encriptación avanzados y mecanismos de entrega diseñados para eludir las defensas de seguridad modernas.
Las instituciones sanitarias en Taiwán han experimentado ataques repetidos, con al menos seis organizaciones conocidas que han caído víctimas de esta agresiva campaña. El enfoque del ransomware en el sector sanitario es particularmente preocupante debido a la naturaleza crítica de los servicios médicos, donde el tiempo de inactividad del sistema puede afectar directamente la atención al paciente, y las organizaciones poseen grandes cantidades de información sensible del paciente que las convierte en objetivos valiosos para la extorsión. La metodología de ataque demuestra sofisticación táctica y madurez operativa. CrazyHunter opera a través de un proceso multi-etapa cuidadosamente orquestado que comienza con el compromiso inicial a través de la explotación de Active Directory, aprovechando contraseñas débiles de cuentas de dominio como punto de entrada. Una vez dentro de una red, los atacantes emplean SharpGPOAbuse para distribuir la carga útil del ransomware a través de Objetos de Política de Grupo, lo que permite una rápida propagación a través de los sistemas conectados.
El malware luego ejecuta una secuencia coordinada de operaciones diseñadas para deshabilitar sistemas de seguridad, encriptar archivos críticos y mantener el secreto operativo durante todo el ciclo de vida del ataque. Lo que hace que CrazyHunter sea particularmente peligroso es su capacidad para evadir las soluciones de seguridad tradicionales. El malware emplea múltiples componentes de deshabilitación de antivirus, sofisticadas técnicas de ejecución basadas en memoria y mecanismos de encriptación de copias de seguridad que garantizan una encriptación exitosa incluso si fallan los métodos de implementación primarios.
Según los analistas de Inteligencia de Amenazas de Trellix, el ransomware CrazyHunter fue identificado y rastreado desde su aparición inicial, con investigadores de seguridad que señalan su rápido ciclo de desarrollo y notables avances en las técnicas de compromiso de la red. La amenaza opera con canales de negociación de rescate estructurados, incluidas direcciones de correo electrónico dedicadas, canales de comunicación de Telegram y una infraestructura de red anónima, lo que indica una operación criminal organizada con procesos establecidos de participación de las víctimas. La infraestructura técnica que respalda a CrazyHunter revela decisiones de diseño intencionales destinadas a maximizar la efectividad al tiempo que se minimiza la detección.
El malware utiliza un enfoque de "trae tu propio controlador vulnerable", explotando una versión legítima pero vulnerable del controlador antimalware Zemana 2.18.371.0 para elevar los privilegios y finalizar los procesos del software de seguridad. Esta técnica permite a los atacantes registrar su código malicioso como un llamador de procesos autorizado utilizando códigos IOCTL específicos, luego finalizar sistemáticamente las soluciones antivirus conocidas a través de solicitudes de finalización de procesos. Las operaciones de registro e finalización de controladores utilizan códigos de comunicación específicos diseñados para eludir el monitoreo de seguridad tradicional.
Mecanismos de encriptación y estrategia de protección de datos CrazyHunter emplea una arquitectura de encriptación híbrida que combina métodos criptográficos simétricos y asimétricos para garantizar la protección de los archivos y la eficacia del rescate. El malware utiliza el cifrado de flujo ChaCha20 como su algoritmo de encriptación principal, operando con una estrategia de encriptación parcial distintiva en lugar de una encriptación completa del archivo. Cada archivo encriptado tiene un byte encriptado seguido de dos bytes no encriptados, creando una relación de encriptación de 1:2. Este patrón deliberado acelera significativamente el proceso de encriptación, lo que permite el compromiso rápido de grandes volúmenes de archivos al tiempo que potencialmente evita la detección de soluciones de seguridad que monitorean los patrones de entrada-salida del disco.
El mecanismo de encriptación protege sus claves criptográficas a través del Esquema de encriptación integrada de curva elíptica, un método de encriptación asimétrica que ofrece una seguridad sólida con longitudes de clave más cortas en comparación con los algoritmos RSA tradicionales.
El malware genera claves ChaCha20 y nonce únicos para cada archivo, luego encripta estos mecanismos de protección utilizando la clave pública ECIES del atacante.
La clave y el nonce encriptados se anteponen a cada archivo, lo que hace que la desencriptación sea imposible sin acceder a la clave privada correspondiente en poder exclusivo de los operadores criminales.
Los archivos encriptados reciben una extensión .Hunter y un formato estructurado que contiene la clave ECIES encriptada, el nonce ECIES encriptado y el contenido del archivo parcialmente encriptado en orden secuencial.
Esta base técnica garantiza que las víctimas no puedan recuperar los datos encriptados por medios convencionales, lo que crea las condiciones para una negociación y un pago del rescate exitosos.
Estoy aquí para ayudarte y espero que esta traducción te sea útil.
Fuentes:
https://cybersecuritynews.com/crazyhunter-ransomware-attacking-healthcare-sector/

.jpg)
.jpg)
.jpg)
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.