Entradas

Mostrando entradas de agosto, 2021

Publican claves maestras de ransomware #Ragnarok

Imagen
  Ragnarok , una banda de ransomware operativa desde 2019 que ganó notoriedad después de lanzar ataques contra servidores   Citrix ADC sin parches ,   cerró y publicó una clave maestra de descifrado gratuita para sus víctimas.   Ragnarok cifra los archivos de la víctima usando AES-256 y RSA-4096, agregando la extensión   "..thor"   o   "..hela" . La pandilla, a la que a veces se hace referencia como Asnarok, reemplazó la semana pasada a las 12 víctimas enumeradas en su portal web con una breve instrucción sobre cómo descifrar archivos. Esto fue acompañado por el lanzamiento de un descifrador, que los expertos de Emsisoft confirmaron que contiene la clave maestra de descifrado y han publicado un  descifrador universal  para el ransomware Ragnarok. Ragnarok es mejor conocido por usar el ransomware Ragnar Locker y explotar una vulnerabilidad Citrix ADC para buscar computadoras con Windows que son vulnerables a  EternalBlue , la misma vulnerabilidad detrás del notorio a

Lo fácil que pude resultar realizar un ataque a un negocio

Imagen
  Cuando se trata de ciberseguridad, las empresas de todos los tamaños son blancos para los cibercriminales, y sus propietarios nunca deben asumir que nada es completamente seguro. Recientemente me pidieron que investigara y pusiera a prueba la ciberseguridad de un club de golf independiente en Reino Unido, y me pareció que podía resultar un experimento interesante. Además, el dueño del club aseguró que me “costaría” hackearlos, ya que tenían a alguien “cuidando de su seguridad” ¡Esto solo me hizo sentir más decidido y listo para el desafío! Con 14 años de experiencia en la unidad de  ciberdelincuencia y forense digital en la policía,  ahora reviso y analizo las posibles ciberamenazas que enfrentan las empresas. Ser capaz de entender a los criminales cibernéticos, a menudo me ayuda a revelar información sobre su mentalidad, lo que puede conducir a una mejor protección para las organizaciones. En este punto, necesito agregar un pequeño descargo de responsabilidad. Antes de embarcarme en

Aprehenden a cinco personas por manipulación informática en una sucursal del Banco Unión

Imagen
Cinco personas, entre ellos, un funcionario de una agencia del Banco Unión en la ciudad de La Paz, fueron aprehendidos por la Policía acusadas de haber sustraído, mediante manipulación informática, dinero de una cuenta bancaria en una sucursal de la ciudad de La Paz. De acuerdo con los elementos de investigación, el funcionario o tramitador tenía comunicación con los otros sujetos, externos a la entidad financiera, para realizar un “esquema de vulneración” informática para facilitar trámites a terceras personas que buscaban acceder a créditos. La víctima en este caso fue persona de la ciudad de Cochabamba que tenía una suma ostensible de dinero en el banco. Mediante documentación falsa, los sujetos habilitaron una segunda tarjeta de debido con el nombre del titular de la cuenta bancaria, informó el subdirector de la Fuerza Especial de Lucha Contra el Crimen (FELCC) de La Paz, coronel Juan José Donaire. “A través de este mecanismo han empezado a realizar retiros pequeños, presumimos par

13 millones de incidentes de seguridad intentaron hackear sistemas Linux en 2021

Imagen
  Los sistemas de energía Linux se utilizan en casi todas las plataformas, incluidas las supercomplaciones, los trenes de alta velocidad incluso en programas espaciales, y domina la nube en la que el 96.3% de los 1 millón de servidores web principales están alimentados globalmente por sistemas Linux debido a la estabilidad, flexibilidad y código abierto. Paralelamente, el ataque cibernético hacia los sistemas impulsados por Linux aumenta dramáticamente debido a su contribución en cada parte de la tecnología y las redes empresariales, donde varios sabores o distribuciones de sistemas Linux y Unix juegan un papel importante. Dado que Linux tiene una huella más grande, sin saberlo, los administradores de sistemas expusieron sus sistemas Linux, incluidos los datos críticos abiertos a Internet. Investigadores de Trend Micro analizaron con la ayuda de Censys.io, un motor de búsqueda, a través del cual han informado que casi 14 millones de sistemas con Linux están expuestos a Internet y abier

Casi 2.000 servidores de Exchange hackeados con ProxyShell

Imagen
  Casi 2,000 servidores de correo electrónico de Microsoft Exchange han sido hackeados en los últimos dos días e infectados con puertas traseras después de que los propietarios no instalaron parches para una colección de vulnerabilidades conocidas como   ProxyShell. Los ataques, detectados por la firma de seguridad Huntress Labs, se producen después de que la prueba de concepto de código de explotación se publicó en línea  a principios   de  este mes, y las exploraciones de sistemas vulnerables comenzaron la semana pasada. ¿Qué es ProxyShell? Descubierto por el investigador de seguridad taiwanés Orange Tsai, ProxyShell es una colección de tres defectos de seguridad diferentes que se pueden utilizar para tomar el control de los servidores de correo electrónico de Microsoft Exchange. Estos incluyen: CVE-2021-34473  proporciona un mecanismo para la ejecución remota de código de autenticación previa, lo que permite a los actores maliciosos ejecutar código de forma remota en un sistema afec

Nueva vulnerabilidad crítica en Linux denominada Sequoia

Imagen
  El grupo de investigación Qualys detectó una vulnerabilidad en el sistema de archivos de Linux que permite a los atacantes una elevación de privilegios. Ha sido denominada   Sequoia . La vulnerabilidad ha recibido este nombre debido a la forma en que se realiza la explotación del sistema de ficheros, creando una estructura de más de un millón de carpetas anidadas, haciendo la analogía al crecimiento de una secuoya. Logotipo de GNU/Linux Se ha verificado que esta vulnerabilidad afecta a las versiones 20.04, 20.10 y 21.04 de Ubuntu, Debian 11 y Fedora 34 Workstation. Otras distribuciones de Linux son vulnerables y probablemente explotables. La  metodología de ataque  requiere que un usuario sin privilegios cree una estructura profunda de alrededor de  un millón de directorios anidados , y posteriormente montar y desmontar un dispositivo. Para más información detallada de la explotación, consultar la seccción de  Explotation overview  explicada por el grupo de investigación Qualys. El d

Cómo funciona y por qué es tan polémico el software de Apple para detectar pornografía infantil en los iPhone

Imagen
  FUENTE DE LA IMAGEN, GETTY IMAGES Apple anunció detalles de un sistema para detectar material de abuso sexual infantil en los dispositivos de sus clientes estadounidenses. Antes de que una imagen se almacene en iCloud Photos, el sistema buscará similitudes entre las imágenes en el dispositivo y otras ya conocidas de abuso infantil. Apple afirmó que si se encuentra una coincidencia,  un revisor humano evaluará e informará sobre el usuario a la policía . Sin embargo, el anuncio ha generado temores de que la tecnología pueda expandirse y permita escanear teléfonos en busca de otros materiales prohibidos, incluso contenidos políticos en dispositivos de disidentes. Expertos en privacidad expresaron  preocupación  por que gobiernos autoritarios puedan utilizar esta tecnología para espiar a sus ciudadanos . Nuevas aplicaciones Apple anunció que las nuevas versiones de iOS y iPadOS, que se lanzarán a finales de este año, tendrán "nuevas aplicaciones de criptografía para ayudar a limitar