😎 60% Descuento:  Curso de Hacking Redes Inalámbricas >> Ver Más

Nuevo Rootkit, Ransomware cierra Oleoducto, Bitso se convierte en Unicornio y ..

Deja un comentario

En el notihack del día de hoy:

  1. Estudiante provocó un ataque de ransomware después de instalar software pirata
  2. Bitso se convierte en el primer unicornio cripto de América Latina
  3. Ataque de ransomware obligó al cierre del oleoducto más importante de Estados Unidos
  4. Sony admite que no logrará cubrir la demanda de PS5 en 2021
  5. Ciudadano americano compra Bitcoin en Coinbase para contratar un sicario  
  6. Nuevo rootkit está instalando puertas traseras sigilosas en Windows

Estudiante provocó un ataque de ransomware después de instalar software pirata

Descargar software pirateado o crackeado siempre implica riesgos de seguridad para nuestros dispositivos. Sin embargo, en esta triste historia las consecuencias fueron desastrosas.

Un estudiante de un instituto de investigación biomolecular europeo cuyo nombre no ha sido revelado, abrió accidentalmente la puerta para un ataque de ransomware en la organización después de instalar un software “crackeado”.

El instituto de investigación ha estado realizando investigaciones sobre COVID-19 y tiene asociaciones cercanas con universidades locales, lo que permite a los estudiantes conectarse a la red interna de la instalación a través de un cliente de acceso remoto de Citrix. Desafortunadamente, un estudiante con acceso a la red descargó un software pirateado, lo que ayudó a exponer la instalación de investigación al ataque.

El estudiante, del cual tampoco sabemos el nombre, “quería una copia personal de una herramienta de software de visualización de datos que ya estaba usando para el trabajo”. Sin embargo, la licencia era costosa. Buscando una solución a su problema, el estudiante encontró una versión “crackeada” del software para usar en una computadora portátil con Windows. 

El estudiante encontró lo que parecía ser una copia “gratuita” del software. Sin embargo, el archivo era, de hecho, malware y el intento de instalación desencadenó inmediatamente una alerta de seguridad de Windows Defender.

La alerta de seguridad de Windows Defender debería haber sido una señal de alerta suficiente. Pero por alguna razón, el estudiante decidió deshabilitar el programa antivirus de Windows y el firewall de la computadora portátil.

No obstante, en lugar del software, el estudiante instaló un ladrón de información que tenía entre otras cosas la capacidad de keylogger, robar datos del navegador, cookies y el portapapeles. Después, en algún momento, el malware obtuvo las credenciales de acceso del estudiante a la red del instituto.

Estas credenciales fueron vendidas a los operadores del temido Ransomware Ryuk, del cual por cierto puedes encontrar mucha información en diferentes artículos en www,Hackwise.mx

Aproximadamente, 20 días después de la instalación del software malicioso, Ryuk atacó a la organización. Afortunadamente, el instituto de investigación tenía copias de seguridad, pero no estaban actualizadas. Por ello, el instituto perdió los datos de investigación de una semana debido al ataque. El instituto también tuvo que reconstruir los sistemas informáticos afectados, lo que le costó más tiempo y recursos. 

Bitso se convierte en el primer unicornio cripto de América Latina

Bitso, el exchange de criptomonedas más grande de América Latina anunció recientemente que recaudó 250 millones de dólares en su ronda de inversión Serie C.

Esto situó la valoración de la empresa en 2,200 millones de dólares, lo que la convierte en una de las fintech más grandes y la primera empresa unicornio de criptomonedas de más de mil millones de dólares en la región.

Según Bitso, los fondos serán utilizados para que los clientes tengan mayor acceso a las criptomonedas. La empresa dedicará los recursos al desarrollo de nuevos servicios financieros de código libre y abierto sobre blockchains descentralizadas.

Daniel Vogel, cofundador y director ejecutivo de Bitso comentó que el crecimiento del ecosistema criptográfico este año ha sido notable. La empresa tardó seis años en conseguir su primer millón de clientes. Ahora, menos de 10 meses después, la empresa logró duplicar su cantidad de clientes.

Por si no lo sabes, Bitso fue fundada en 2014 y actualmente tiene más 300 empleados. Bitso ofrece múltiples productos y servicios de criptomonedas a más de dos millones de clientes en México, Argentina y Brasil. Además, hace unos días nos enteramos que la compañía lanzó una póliza de seguro internacional para proteger las criptomonedas de sus clientes.

Por si fuera poco, Bitso es de los pocos exchanges del mundo en obtener una «licencia de blockchain» de la comisión de servicios financieros de Gibraltar, una agencia que ha desarrollado un marco para regular el comercio de las criptomonedas. 

Ataque de ransomware obligó al cierre del oleoducto más importante de Estados Unidos

Si viste la película Duro de Matar 4 sabrás que el guionista exageró un poco al representar que un grupo de ciberterroristas pretendía colapsar toda la infraestructura computacional de Estados Unidos. Sin embargo, en los últimos meses han ocurrido ciberataques que nos hacen pensar que quizás no estemos tan lejos de ver algo parecido en la vida real.

¿Por qué digo esto? Te estarás preguntando, por el último gran ciberataque que ha recibido Estados Unidos.

El Colonial Pipeline, el oleoducto de combustible más grande de los Estados Unidos, cerró sus operaciones el pasado viernes después de que sufrió un ataque de ransomware.

Colonial Pipeline transporta productos de petróleo refinados entre refinerías ubicadas en la Costa del Golfo y mercados en todo el sur y este de los Estados Unidos. La empresa transporta 2.5 millones de barriles por día a través de su oleoducto de 5,500 millas y proporciona el 45% de todo el combustible que es consumido en la costa este.

Según un informe de la CNBC, Colonial Pipeline sufrió el 7 de mayo un ataque de ransomware que los obligó a cerrar toda su red para evitar la propagación del malware.

Colonial Pipeline emitió un comunicado el sábado 8 de mayo confirmando el ataque y declaró que cerraron temporalmente sus operaciones del oleoducto mientras respondían al ataque.

Funcionarios estadounidenses han afirmado que detrás del ataque está el grupo de ransomware Darkside, un grupo que surgió a mediados de agosto de 2020. El grupo se enfoca en objetivos corporativos y suele robar datos antes de implementar la rutina de cifrado.

Los ciberdelincuentes cifraron los datos dentro de la red de Colonial Pipelines. Pero, además, también consiguieron robar casi 100 GB de datos que seguramente filtraran a menos que la empresa pague el rescate.

Hasta este momento, no está claro cuánto dinero están exigiendo los ciberdelincuentes  y tampoco si Colonial Pipelines planea pagar el rescate. 

Por lo general, en estos casos, las empresas pagan el rescate ya que parte de él está cubierto por sus aseguradoras.

Sony admite que no logrará cubrir la demanda de PS5 en 2021

En un anuncio que no ha sorprendido literalmente a nadie, Sony admitió que los niveles de existencias de la consola PS5 no satisfarán la demanda hasta 2022. Una noticia terrible si has estado esperando pacientemente tu propia PlayStation 5.

En toda la comunidad de PlayStation, Sony frustró los planes de los gamers de invertir en la última consola insignia. Pero, ¿Por qué?, según un informe de Bloomberg, supuestamente, Sony a través de Hiroki Totoki, su vicepresidente ejecutivo y director financiero admitió que no habrá suficientes consolas para al menos el resto del 2021.

Debes tener en cuenta que la afirmación proviene de fuentes anónimas. Sin embargo, si esta noticia es cierta, podría suponer un duro golpe para Sony.

Esta noticia llega la misma semana que Sony lanzó la PS5 en China. Normalmente, no esperarías que las noticias sobre el bajo suministro de existencias de consolas acompañen a las noticias del lanzamiento de la misma.

No obstante, estas no son circunstancias realmente normales. Sabemos que 2020 fue un año terrible para la tecnología, ya que el COVID afectó las cadenas de suministro y la logística. Ahora, la escasez de chips amenaza con dañar aún más los niveles de existencias, y no solo las existencias de PS5, sino las existencias de la mayoría de los dispositivos electrónicos.

Si estás esperando una PS5, lamento darte las malas noticias. Desafortunadamente, hasta que se resuelvan todos los problemas que están generando estos retrasos, no tendrás más que esperar el momento indicado para poder comprar tu PS5.

Ciudadano americano compra Bitcoin en Coinbase para contratar un sicario 

Un reporte recientemente publicado por el FBI reveló que una persona en Estados Unidos contrató a un sicario para asesinar a su esposa, y el pago lo hizo con Bitcoins originalmente comprados a través de Coinbase.

El informe publicado por el organismo de investigación reveló que Nelson Replogle, un ciudadano residente en el estado de Tennessee, realizó un pago con Bitcoin para contratar a un sicario a través de un portal web, el cual recibió los fondos y datos asociados con la potencial víctima para perpetrar el crimen pautado.

Sin embargo, el agente especial del FBI, Clay Anderson, indicó que gracias a un aviso de la BBC y del Sheriff de Knoxville, supo sobre los posibles planes para el asesinato de Ann Replogle.

Tras indagar con la BBC, dicha organización proporcionó al oficial Anderson la dirección de la wallet Bitcoin a la cual se consignó el pago por el asesinato de Ann Replogle.

El análisis permitió a los investigadores detectar que la transferencia provino de una wallet asociada con Coinbase. Tras recibir la orden correspondiente por parte del FBI, Coinbase proporcionó la información rápidamente bajo la premisa de que la víctima corría peligro. Allí entre los datos consignados, se reveló que el responsable del pago realizado al sicario fue el esposo Nelson Replogle, el cual dejó sus datos en el exchange como parte del proceso KYC (conozca a su cliente) manejado por la plataforma.

El FBI recopiló la información facilitada con Coinbase, y tomó datos de la dirección IP empleada por el dispositivo desde el cual se realizaron las operaciones en el exchange. El FBI realizó otra solicitud de datos a la compañía proveedora de Internet AT&T que reveló que la operación se hizo desde la casa de Replogle, por lo que no quedaron más dudas de que el esposo estaba involucrado con el contrato de sicariato.

Si bien muchos afirman que el anonimato del Bitcoin podría servir para perpetrar crímenes de diversa naturaleza, en este caso, parece que el desconocimiento del funcionamiento de la moneda digital funcionó como evidencia para llevar a la captura de Replogle.

Pese a la investigación realizada, las autoridades aún no han podido dar con la identidad del sicario que aceptó el contrato.

Nuevo rootkit está instalando puertas traseras sigilosas en Windows

Ciberdelincuentes desconocidos han estado empleando un rootkit de Windows durante años para instalar sigilosamente puertas traseras en máquinas vulnerables.

Un grupo de amenazas persistentes avanzadas de nombre (APT), de origen desconocido pero sospechoso de ser chino, ha estado utilizando un rootkit para tomar el control silenciosamente de redes que pertenecen a diferentes organizaciones.

Los rootkits son paquetes de herramientas que están diseñados ocultos en niveles profundos del código del sistema. Los rootkits pueden variar desde malware diseñado para atacar el kernel hasta el firmware o la memoria, y a menudo operan con altos niveles de privilegio.

Según Kaspersky, el rootkit recién descubierto, llamado Moriya, se utiliza para implementar puertas traseras pasivas en servidores públicos. Posteriormente, las puertas traseras se utilizan para establecer una conexión, silenciosamente, con un servidor de comando y control (C2), controlado con fines maliciosos por los actores de amenazas. 

La puerta trasera les permite a los atacantes monitorear todo el tráfico, entrante y saliente, que pasa a través de una máquina infectada y filtrar los paquetes enviados por el malware. 

Los investigadores afirman que el rootkit ha atacado organizaciones diplomáticas “prominentes” en Asia y África. Si bien el rootkit fue detectado en octubre de 2019 y mayo de 2020, los investigadores sospechan que, según los registros de tiempo relacionados con la explotación posterior de otra víctima en el sur de Asia, la APT puede haber estado en funcionamiento desde el 2018 o antes.

¿Sabías que?

El 12 de mayo de 2017, hace 4 años, el ransomware Wanna Cry comenzó a atacar equipos con Microsoft Windows. El ataque afectó a más de 230,000 computadoras en más de 150 países.

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información