Ocultan MALWARE en WINDOWS, Instagram acepta NFTs, HACKERS Interrumpen producción de VODKA y más.
En el notihack de esta semana:
0:39 Hackers de Ucrania interrumpieron la cadena de suministro de vodka en Rusia
2:52 Elon Musk pretende cobrar a gobiernos y empresas por usar Twitter
4:25 Costa Rica declaró estado de emergencia nacional tras ataques del ransomware Conti
6:12 China ordena cambiar las computadoras de marcas extranjeras por otras con Linux
7:50 Instagram comenzará a aceptar NFTs en sus perfiles e historias
9:19 Hackers están ocultando malware en el registro de eventos de Windows
Hackers de Ucrania interrumpieron la cadena de suministro de vodka en Rusia
Hace más de 2 meses que Rusia decidió atacar militarmente a Ucrania. Obviamente, el enfrentamiento también ha llegado al ciberespacio y ha afectado a algunas áreas críticas como las telecomunicaciones, electricidad… y la cadena de suministro de Vodka.
Por si no lo sabes, el 9 de mayo, Rusia celebra una de las fiestas más importantes, el Día de la Victoria. La celebración conmemora la victoria de la Unión Soviética ante los nazis en la Segunda Guerra Mundial. No obstante, desde Ucrania decidieron aguar la fiesta.
Según el diario ruso Vedomosti, hacktivistas ucranianos efectuaron ataques DDoS a un sitio que controla la cadena de suministro del vodka en Rusia. Esto provocó que las empresas no pudieran entregar cargamentos de la bebida en tiendas y distribuidoras durante la semana pasada.
Miembros del grupo disBalancer atacaron la web del Sistema de Información de Contabilidad de Alcohol del Estado (EGAIS). El grupo de hackers realizó el ataque el 2 y 3 de mayo, interrumpiendo el registro de cargamentos. Distribuidoras y comercializadoras confirmaron que tuvieron problemas en la web, por lo que se interrumpió la entrega de productos.
A diferencia de otros países, los productores y distribuidores de bebidas alcohólicas de Rusia están obligados a registrar todos sus embarques en el portal del EGAIS. Si no existe información en el sitio web, la cadena de suministro se interrumpe y conduce a un caos etílico.
El EGAIS avisó a sus socios sobre los problemas en el sistema y aseguró que las cosas volvieron a la normalidad al día siguiente. Pese a que el sitio web comenzó a operar de manera parcial, el ataque causó que se interrumpiera el suministro de productos a minoristas y restaurantes. Durante la noche del 4 de mayo se suspendieron las entregas, lo que provocó una saturación en varios almacenes en Rusia.
Indudablemente, este incidente tuvo repercusiones en la celebración de este pasado lunes.
Es importante mencionar que disBalancer ofrece una herramienta gratuita para realizar ataques DDoS a sitios rusos. No obstante, investigadores aseguran que usarla conlleva problemas de seguridad y privacidad.
Elon Musk pretende cobrar a gobiernos y empresas por usar Twitter
Elon Musk compró recientemente Twitter por 44 mil millones de dólares. Desde la compra, el magnate tecnológico ha dado varias pistas sobre lo que hará con la red social, pues asegura que esta será más libre y que los mensajes privados podrían ser cifrados para que nadie pueda hackearlos. La idea más reciente del multimillonario es que las empresas y gobiernos paguen una tarifa por usar la red social.
Musk afirmó que “Twitter siempre será gratuito para los usuarios ocasionales, pero tal vez tendrá un pequeño costo para los usuarios comerciales y gubernamentales”.
No está claro cuánto le gustaría cobrar a Musk a las empresas y los gobiernos, o si ciertos grupos, como las organizaciones sin fines de lucro y los periodistas, estarían exentos de las tarifas impuestas.
A lo largo de los años, Twitter no ha logrado ganar tanto dinero como otras plataformas de redes sociales como Facebook, Instagram y YouTube.
Musk, que tiene 90.7 millones de seguidores en Twitter, dijo anteriormente que quiere “hacer que Twitter sea mejor que nunca al mejorar el producto con nuevas funciones”.
Twitter ya está experimentando con un servicio de suscripción de pago llamado Twitter Blue en Estados Unidos, Canadá, Australia y Nueva Zelanda que ofrece funciones adicionales.
La oferta premium, que cuesta $2.99 al mes en los Estados Unidos, brinda a los usuarios acceso a funciones como deshacer tweets y marcar tweets. Musk dijo el mes pasado que quiere reducir el precio de Twitter Blue y hacer cambios en el servicio, incluida la prohibición de anuncios.
En otro momento, Musk también dijo que todos los mensajes directos de Twitter deben estar cifrados de extremo a extremo para que nadie pueda espiar o hackear los mensajes de un usuario.
En la Met Gala anual del lunes pasado, Musk dijo que Twitter también necesita deshacerse de los bots, los trolls y las estafas que existen en la plataforma.
Costa Rica declaró estado de emergencia nacional tras ataques del ransomware Conti
El domingo 8 de mayo, el recién elegido presidente de Costa Rica, Rodrigo Chaves, declaró una emergencia nacional citando como motivo los continuos ataques de la banda de ransomware Conti.
El decreto presidencial declara emergencia nacional en todo el sector público. El objetivo del decreto es proporcionar al estado recursos adicionales para combatir las consecuencias de los ciberataques de la banda de ransomware que sufrió el país en abril.
Tal como te lo informamos nosotros, el mes pasado, la banda de ransomware atacó al Gobierno de Costa Rica, impactando severamente el comercio exterior del país al interrumpir sus plataformas aduaneras.
Los atacantes robaron más de 670 GB de datos de instituciones gubernamentales y han estado filtrando la información gradualmente desde mediados de abril. El Ministerio de Hacienda fue el primero en sufrir el ataque, lo que generó temores de que los hackers hubiesen obtenido información de los contribuyentes.
El ministerio de hacienda de Costa Rica ha estado operando sin servicios digitales desde el 18 de abril, lo que significa que las empresas y los ciudadanos tienen que llenar formularios manualmente, sobrecargando severamente al sector público.
Conti exigió anteriormente un rescate de $10 millones de dólares que el gobierno se negó a pagar.
Según el sitio de filtración de Conti, entre las instituciones costarricenses afectadas están el Ministerio de Hacienda, El Ministerio de Trabajo y Previsión Social, El Fondo de Desarrollo Social y Asignaciones Familiares, entre otras.
Conti es una operación de ransomware como servicio vinculada al grupo de ciberdelincuencia Wizard Spider de habla rusa. Entre las víctimas de este ransomware destacan instituciones de salud de Irlanda, Grupo Volkswagen y algunas ciudades y condados de Estados Unidos.
Por ello, hace unos días, el Departamento de Estado de Estados Unidos ofreció una recompensa para capturar a los ciberdelincuentes que pertenecen a la banda. La recompensa comprende $10 millones por información que conduzca a la identificación y ubicación de los líderes de Conti y $5 millones por información que resulte en el arresto de cualquiera que conspire con Conti.
China ordena cambiar las computadoras de marcas extranjeras por otras con Linux
El conflicto entre Estados Unidos y China parece que no terminará pronto. En los últimos años, el país asiático ha realizado diversas maniobras para tener más independencia tecnológica de los gigantes estadounidenses. Hasta aquí no hay nada novedoso, sobre todo porque Linux está por ahí. No obstante, China tiene potencial para dotarse a sí misma del hardware necesario, y eso es precisamente lo que intenta hacer al menos para la infraestructura informática de su administración pública.
Según reportó Bloomberg, el gobierno encabezado por Xi Jinpin ha ordenado a las agencias del gobierno central y a las corporaciones respaldadas por el estado que reemplacen las computadoras personales de marca extranjera con alternativas nacionales dentro de los próximos dos años. La acción es uno de los esfuerzos más agresivos de Beijing para erradicar la tecnología extranjera clave de sus órganos más sensibles.
Después de las vacaciones de una semana de mayo, las autoridades han solicitado a los usuarios que cambien sus computadoras extranjeras por alternativas locales que funcionan con software operativo desarrollado en el país. Es probable que el cambio, que fue ordenado por las autoridades del gobierno, eventualmente reemplace al menos 50 millones de computadoras solo a nivel del gobierno central.
Las intenciones de China de lograr más independencia tecnológica no son nuevas, sino que más bien son un tema recurrente que aparece cada cierto tiempo en los medios.
A nivel de hardware, las marcas más perjudicadas serán Dell y HP, mientras que fabricantes locales como Lenovo y Huawei podrían verse muy beneficiados. En el caso del software, Kingsoft y Standard Software podrían beneficiarse en detrimento de compañías como Microsoft y Adobe.
A nivel de sistema operativo lo más lógico es que Windows será sustituido por Linux.
Habrá que ver hasta dónde llega realmente la orden de sustituir las computadoras con tecnología extranjera por otra de origen local, ya que hay componentes como procesadores y gráficas dedicadas que no son fáciles de sustituir.
Instagram comenzará a aceptar NFTs en sus perfiles e historias
Los NFTs o token no fungibles se han convertido en tendencia durante los últimos años, tanto que han captado el interés de redes sociales como Twitter y ahora Instagram, la cual los aceptará oficialmente en sus publicaciones.
Según Adam Mosseri, jefe de Instagram, los NFTs serán integrados en Instagram y los creadores de contenidos podrán mostrarlos en sus publicaciones, mensajes directos e historias.
Los detalles de NFTs se muestran de manera similar a los perfiles y productos etiquetados y se denominan “coleccionables digitales”. Al hacer clic en la etiqueta, se muestran detalles como el nombre del creador y el propietario.
Actualmente, la función solo está disponible en Estados Unidos, pero llegará al resto del mundo en los próximos días.
Instagram está trabajando en la compra y venta de NFTs a través de este canal, pero comenzará sólo con la muestra de artes digitales en las redes Ethereum, Polygon y Solana.
Mosseri enfatiza que el soporte para NFT en Instagram podría ayudar a presentar la tecnología a una gama más amplia de personas.
Es importante mencionar que Instagram no es la primera plataforma de redes sociales en integrar NFTs. Twitter lanzó una función en enero que permite a los usuarios de iOS de su servicio de suscripción Twitter Blue mostrar sus NFTs como imágenes de perfil.
Si bien muchas empresas y celebridades se han apresurado a adoptar los NFTs y algunas ventas recientes han producido picos temporales de actividad, un informe reciente afirma que las ventas se han estancado desde un pico en septiembre pasado.
Recordemos que los NFTs son archivos digitales que son acuñados en la blockchain, la tecnología detrás de las criptomonedas, para darles una característica única en internet. Su uso tiene adeptos y detractores y muchos creen que pueden ser utilizados en una especie de estafa piramidal o como burbujas.
Hackers están ocultando malware en el registro de eventos de Windows
Los hackers suelen utilizar técnicas novedosas para evitar ser detectados, tal como veremos en esta última nota.
Investigadores de seguridad descubrieron una campaña maliciosa que utiliza el registro de eventos de Windows para almacenar malware, una técnica que no se ha documentado públicamente previamente para ataques en el entorno.
El método permite al hacker detrás del ataque plantar malware sin archivos en el sistema de archivos. En otras palabras, es un ataque lleno de técnicas y módulos diseñados para mantener la actividad lo más sigilosa posible.
Los investigadores de Kaspersky recolectaron una muestra del malware después de que un producto de la empresa equipado con tecnología para la detección basada en el comportamiento y el control de anomalías lo identificara como una amenaza en la computadora de un cliente.
La investigación reveló que el malware forma parte de una campaña “muy específica” y se basa en un gran conjunto de herramientas, tanto personalizadas como disponibles comercialmente.
Una de las partes más interesantes del ataque es inyectar payloads de shellcode en los registros de eventos de Windows para los Servicios de Administración de Claves (KMS), una acción llevada a cabo por un instalador de malware personalizado.
El investigador de Kaspersky, Denis Legezo, afirma que este método se ha utilizado por primera vez en el entorno durante esta campaña maliciosa.
Según las diversas técnicas y módulos utilizados en la campaña, todo es realmente “impresionante”.
El atacante detrás de la campaña es bastante hábil por sí mismo, o al menos tiene un buen conjunto de herramientas comerciales bastante avanzadas, lo que puede indicar que se trata de una amenaza avanzada persistente (APT).
Finalmente, Kaspersky afirmó que no ha encontrado similitudes con campañas anteriores asociadas con un grupo de hackers conocido.
Dato curioso
¿Sabías qué, el 12 de mayo de 2017, hace 5 años, el ransomware WannaCry comenzó a atacar computadoras que ejecutaban Microsoft Windows? Se propagó a través de EternalBlue, un exploit desarrollado por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos para sistemas Windows más antiguos. El ataque tuvo un impacto financiero significativo. Se estima que provocó pérdidas por valor de 4,000 millones de dólares en todo el mundo.