Hacker accede a Planta de Tratamiento de Agua, Vendían Acceso a Correos, CDPR en Problemas y ..
- Hacker intentó envenenar el agua potable de la ciudad
- El Bitcoin consume más electricidad que países enteros
- Empleado de Yandex vendía acceso a buzones de correo electrónico
- Facebook ataca a Apple
- Arrestan a operadores de peligroso ransomware en Ucrania
- El código fuente robado de CD Projekt Red fue vendido por sus atacantes
Todo esto en el notihack del día de hoy!
Hacker intentó envenenar el agua potable de la ciudad
Por años hemos pensado que Hollywood exagera al momento de realizar sus películas de hackers ya que la mayoría de las películas muestran ataques surrealistas. No obstante, el ataque del que hablaremos el día de hoy parece sacado de una película de ficción.
La semana pasada, un hacker ingresó al sistema que controlaba la planta de tratamiento de agua de una ciudad en Florida con más de 15,000 habitantes. El atacante trató de contaminar el suministro de agua con un químico cáustico, exponiendo un peligro que según los expertos en ciberseguridad, ha aumentado a medida que los sistemas se vuelven más digitales y accesibles a través de Internet.
El hacker que vulneró el sistema en la planta de tratamiento de agua en Oldsmar, utilizando un programa de acceso remoto compartido por los trabajadores aumentando brevemente la cantidad de hidróxido de sodio.
El hidróxido de sodio, popularmente conocido como Cloro, se usa para: tratar la acidez del agua, productos de limpieza como jabones y limpiadores de drenaje. El cloro puede causar irritación, quemaduras y otras complicaciones si se encuentra en grandes cantidades.
Afortunadamente, un supervisor detectó el ataque, al observar cómo el mouse era controlado por un intruso cambiando la configuración de la planta, pero afortunadamente el supervisor pudo intervenir y detener el ataque.
Si bien los habitantes nunca estuvieron en peligro, el intruso llevó “el hidróxido de sodio a niveles peligrosos”.
Desde entonces, los funcionarios de Oldsmar desactivaron el sistema de acceso remoto e implementaron medidas de seguridad adicionales para evitar que esto suceda de nuevo.
Los expertos dicen que el agua y otros sistemas similares tienen el potencial de ser objetivos fáciles para ciberdelincuentes y terroristas ya que la infraestructura informática de los gobiernos tiende a carecer de fondos suficientes o importancia.
A medida que avanzan las investigaciones se conoce que lo que facilitó el ataque, fueron computadoras que corrían una versión antigua Windows, y además utilizaban una única contraseña para acceder a una versión desactualizada de TeamViewer.
El Bitcoin consume más electricidad que países enteros
Un análisis de la Universidad de Cambridge sugiere que El Bitcoin usa más electricidad anualmente que toda Argentina.
Es bien sabido que la “minería” de criptomonedas consume mucha energía para la realización de grandes cálculos informáticos para verificar las transacciones.
Estudios de Investigadores de la universidad de Cambridge dicen que se consumen alrededor de 121.36 teravatios-hora (TWh) al año y es poco probable que baje a menos que el valor de la moneda se desplome.
Críticos del mundo de las criptomonedas piensan que la decisión de la empresa de autos eléctricos Tesla, fue incoherente con su propósito ambiental al invertir fuertemente en Bitcoin.
El valor del bitcoin esta semana alcanzó un récord de $50,000 dólares tras el anuncio de Tesla de haber comprado alrededor de $1.5 Billones de dólares en bitcoins y anunciar sus planes de aceptarlo como método de pago.
El precio del bitcoin en aumento incentiva a los mineros de Bitcoin para seguir minando y utilizar cada vez más máquinas.
A medida que aumenta el precio, también lo hace el consumo de energía, según Michel Rauchs, investigador del Cambridge Center for Alternative Finance, quien co-creó la herramienta en línea que genera estas estimaciones.
El problema eléctrico es principalmente por el diseño del protocolo de Bitcoin y esto no es algo que cambiará en el futuro a menos que el precio del Bitcoin baje significativamente.
La herramienta en línea, ha clasificado el consumo de electricidad del Bitcoin por encima de Argentina con más de 121 TWh.
Para que te des una idea, según estimaciones, la energía utilizada en la minería de la famosa criptomoneda podría alimentar todas las cafeteras utilizadas en el Reino Unido durante los próximos 27 años.
Empleado de Yandex vendía acceso a buzones de correo electrónico
El motor de búsqueda y proveedor de correo electrónico ruso Yandex, anunció esta semana que uno de sus administradores de sistemas había habilitado el acceso no autorizado de miles de buzones de correo electrónico.
La compañía descubrió la brecha durante una revisión de rutina de su equipo de seguridad. La investigación reveló que las acciones del empleado llevaron a la intrusión de casi 5,000 bandejas de entrada de correo electrónico de la conocida empresa.
El empleado tenía permisos de acceso para brindar soporte técnico al servicio de correo electrónico de Yandex y filtraba los correos por motivaciones económicas.
No está claro cuándo fue que comenzó a ofrecer acceso no autorizado a terceros, pero el número total de bandejas de entrada comprometidas asciende a más de 4,900.
El equipo de seguridad de Yandex ya bloqueó el acceso no autorizado a los buzones y los propietarios ya fueron alertados de la violación y que deben cambiar las contraseñas de sus cuentas.
Como resultado del incidente, Yandex realizará cambios en el procedimiento de acceso administrativo para aumentar la seguridad de los datos de sus usuarios.
Si bien esta infracción de datos merece un serio escrutinio, Yandex enfrentó una amenaza más grave en el pasado, Cuando agencias de inteligencia occidentales comprometieron sus sistemas con el malware Regin.
Yandex reconoció el ataque y dijo que fue detectado y neutralizado antes de que causara algún daño.
Facebook ataca a Apple
El director ejecutivo de Facebook, Mark Zuckerberg, dijo a los empleados de Facebook que “tenían que infligir dolor” a Apple por tratar tan mal al gigante de las redes sociales.
Zuckerberg supuestamente hizo el comentario en el año 2018, después de que los jefes ejecutivos de Apple y Facebook se enfrentarán por el escándalo de Cambridge Analytica, en el que se accedió a los datos personales de millones de usuarios de Facebook sin su consentimiento para publicidad política.
Desde entonces, la relación entre las dos empresas de tecnología no ha mejorado. Apple ha doblado su postura orientada a la privacidad, y Cook proclamó que la privacidad es una de las preocupaciones más urgentes del mundo.
El iOS 14 contiene múltiples mejoras relacionadas con la privacidad, con las que Facebook se ha opuesto, alegando que tienen el potencial de dañar a las pequeñas empresas.
Supuestamente, Facebook está preparando un caso antimonopolio contra Apple que se convertiría en una batalla legal entre los dos titanes de Silicon Valley
Según The Wall Street Journal, “Es probable que los acuerdos regulatorios y las decisiones legales potenciales afecten a cientos de millones de teléfonos de consumidores en los próximos años”.
La portavoz de Facebook, Dani Lever, dijo que: “Apple afirma que se trata de la privacidad, pero que también se trata de ganancias.
También dijo que Facebook está “deliberadamente enfrentando a Apple” en nombre de las pequeñas empresas y desarrolladores que se ven perjudicados por las funciones de privacidad de las aplicaciones de Apple.
Arrestan a operadores de peligroso ransomware en Ucrania
Según reportes, una operación conjunta entre la policía francesa y ucraniana, provocó el arresto de varios miembros del grupo detrás del ransomware Egregor.
El martes pasado, las autoridades policiales realizaron los arrestos después de que las autoridades francesas rastrearon los pagos de rescate a personas ubicadas en Ucrania.
Se cree que las personas arrestadas son afiliados de Egregor cuyo trabajo consistía en hackear redes corporativas y desplegar el ransomware.
Durante el año pasado, Egregor atacó a numerosas organizaciones francesas, incluidas: Ubisoft, Ouest France y, más recientemente, Gefko.
Se informó que la operación se inició a través de una investigación abierta después de recibir denuncias sobre la banda de ransomware.
En este momento, los sitios web en la red Tor de Egregor no están funcionando, incluido el sitio de pago y el sitio de filtración de datos de la banda.
Con el sitio de pago Tor inaccesible, las víctimas no pueden contactar a la banda de ransomware, pagar un rescate o descargar descifradores pagados anteriormente.
Se desconoce si los problemas con la infraestructura de la banda de ransomware están relacionados con la operación policial.
Egregor opera como un ransomware-as-a-service (RaaS) donde los afiliados se asocian con los desarrolladores de ransomware para realizar ataques y dividir los pagos del rescate.
En asociaciones como esta, los desarrolladores de ransomware son responsables de desarrollar el malware y administrar el sitio de pago. Al mismo tiempo, los afiliados eran responsables de hackear las redes de las víctimas y desplegar el ransomware.
Como parte de este acuerdo, los desarrolladores ganaban entre el 20% y 30% del pago de un rescate, mientras que los afiliados obtenían el otro 70% u 80%.
En un informe publicado la semana pasada por la firma de ciberseguridad Kivu, los investigadores afirmaron que Egregor ha acumulado más de 200 víctimas desde su lanzamiento y está compuesto por 10-12 miembros principales.
Algunas de las empresas más conocidas que fueron atacadas por Egregor son: Barnes and Noble, Kmart, el sistema de metro TransLink de Vancouver, Crytek, entre otros.
El código fuente robado de CD Projekt Red fue vendido por sus atacantes
El grupo de ransomware que accedió a los servidores y robo el código fuente de los juegos más populares de CD Projekt RED , afirmó haber vendido los datos.
El martes pasado, tal como te lo contamos en hackwise, el desarrollador de juegos CD Projekt Red reveló que sufrieron un ataque de ransomware que cifró dispositivos de su red.
En la nota de rescate dejada en los sistemas cifrados, los atacantes afirmaban haber robado el código fuente de Cyberpunk 2077, Witcher 3, Gwent y una versión inédita de Witcher 3.
Después de que CD Projekt anunció que no pagarían por el rescate, el usuario ‘redengine’ subastó los datos robados en un foro de ciberdelincuentes.
Estos datos supuestamente incluían el código fuente de Thronebreaker, Witcher 3, y el popular Cyberpunk 2077. Los hackers también afirmaron que se incluirían “registros de documentos internos”.
La subasta comenzó en $1 millón de dólares y las ofertas se realizaron en incrementos de $500,000 dólares.
También incluyeron un precio de compra inmediata de $7 millones de dólares.
El actor de amenazas publicó además, que los datos contienen información que arruinarían la reputación de CDPR.
Al día siguiente, la banda de ransomware publicó que vendieron los datos a alguien “fuera del foro”.
Hasta este momento, no hay pruebas de que los ciberdelincuentes vendieran los datos.
Se ha especulado mucho acerca de quién compraría estos datos: desde competidores que desean analizar el código de la empresa en busca de secretos corporativos, hasta que la misma empresa los compró para ocultar los secretos.
Y ya casi para terminar con este notihack, les quiero dar el Dato curioso del día.
¿Sabías que?
El 18 de febrero del 2004, hace 17 años, el malware Netsky apareció por primera vez. Netsky fue una prolífica familia de gusanos que afectaban a sistemas Windows.
Netsky se enviaba por correo electrónico, animando a los destinatarios a abrir un archivo adjunto.
Una vez abierto, el programa adjunto escaneaba la computadora en busca de direcciones de correo electrónico y se enviaba por correo electrónico a todas las direcciones encontradas….
Por cierto! Ya se encuentra el notihack semanal disponible en Apple Podcasts, Spotify , Google podcast y Audible, te dejo todos los enlaces para que nos sigas en tu plataforma favorita!
Sigue el Podcast en:
👉Spotify
👉Apple Podcasts
https://podcasts.apple.com/mx/podcast/noticias-de-ciberseguridad-y-tecnologia/id1549608215
👉Google Podcast
👉Audible
Te dejo mis redes sociales para que me sigas:
Tiktok: https://www.tiktok.com/@hackwise
Instagram: https://www.instagram.com/mr.ebola/
Facebook: https://www.facebook.com/hackwisemx/
Twitter: https://twitter.com/hackwisemx/
Website: https://hackwise.mx