Medio millón de cuentas de Zoom a la venta en la Dark Web
Cyble, una empresa de ciberseguridad, descubrió a primeros de abril que medio millón de cuentas de Zoom estaban a la venta en la dark web, disponibles desde 0.002$ por cuenta. Otras cuentas se están compartiendo de forma gratuita.
Esta plataforma de videoconferencia ha estado sobre un intenso escrutinio durante un hecho sin precedentes en el mundo como es esta pandemia, donde se está dependiendo más que nunca de la tecnología.
Después de varios incidentes de seguridad en la aplicación, los desarrolladores detuvieron el desarrollo de las características de la aplicación por 90 días para solucionar las múltiples vulnerabilidades.
Que información se ha visto comprometida en este data breach?
- Direcciones de correo electrónico asociadas a una cuenta de Zoom.
- Contraseñas
- Direcciones URL de los meetings y claves de host
La clave de host es un PIN de seis dígitos enlazado a una cuenta de usuario de Zoom que se usa para pedir ser el host de un meeting.
Zoom, en este caso, no ha sido crackeado, las cuentas parecen haber sido obtenidas mediante credential stuffing, un tipo de ataque en el cual los crackers usan cuentas robadas previamente a gran escala, automatizando el intento de acceso o login a las cuentas.
La mejor forma de protegerse a estos ataques, y la cual recomendamos, es no usar la misma contraseña para todo, y que cumpla siempre con el requisito de tener un mínimo de 8 caracteres y que incluya una mezcla de mayúsculas, minúsculas, números y caracteres especiales.
Como recomendaciones adicionales, recomendamos usar un gestor de contraseñas como Keepass, además de activar la autenticación de doble factor en todas las cuentas.
Fuente: https://blog.dashlane.com/500000-zoom-accounts-for-sale-on-the-dark-web/
#Zoom #Cibercrimen #DarkWeb #Passwords
Cyble, una empresa de ciberseguridad, descubrió a primeros de abril que medio millón de cuentas de Zoom estaban a la venta en la dark web, disponibles desde 0.002$ por cuenta. Otras cuentas se están compartiendo de forma gratuita.
Esta plataforma de videoconferencia ha estado sobre un intenso escrutinio durante un hecho sin precedentes en el mundo como es esta pandemia, donde se está dependiendo más que nunca de la tecnología.
Después de varios incidentes de seguridad en la aplicación, los desarrolladores detuvieron el desarrollo de las características de la aplicación por 90 días para solucionar las múltiples vulnerabilidades.
Que información se ha visto comprometida en este data breach?
- Direcciones de correo electrónico asociadas a una cuenta de Zoom.
- Contraseñas
- Direcciones URL de los meetings y claves de host
La clave de host es un PIN de seis dígitos enlazado a una cuenta de usuario de Zoom que se usa para pedir ser el host de un meeting.
Zoom, en este caso, no ha sido crackeado, las cuentas parecen haber sido obtenidas mediante credential stuffing, un tipo de ataque en el cual los crackers usan cuentas robadas previamente a gran escala, automatizando el intento de acceso o login a las cuentas.
La mejor forma de protegerse a estos ataques, y la cual recomendamos, es no usar la misma contraseña para todo, y que cumpla siempre con el requisito de tener un mínimo de 8 caracteres y que incluya una mezcla de mayúsculas, minúsculas, números y caracteres especiales.
Como recomendaciones adicionales, recomendamos usar un gestor de contraseñas como Keepass, además de activar la autenticación de doble factor en todas las cuentas.
Fuente: https://blog.dashlane.com/500000-zoom-accounts-for-sale-on-the-dark-web/
#Zoom #Cibercrimen #DarkWeb #Passwords
Dashlane Blog
500,000 Zoom Accounts on the Dark Web
Half a million Zoom accounts have ended up on the dark web. Here's what information was exposed and what to do now.
Cracker pone a la venta 129 millones de registros de propietarios de vehículos en Rusia.
Una base de datos con 129 millones de registros de propietarios de vehículos en Moscú esta siendo vendida en un foro de la Dark Web.
El vendedor ha demostrado que los datos son precisos dando a conocer algunos para los posibles compradores. Esto está anonimizado según el vendedor y contiene todos los detalles del coche presentes en el registro policial de tráfico de Moscú.
No hay detalles de los propietarios en el set publico de 83 ficheros, solo la marca y el modelo del vehículo, la localidad donde se matriculo, así como su fecha de alta y baja.
Sin embargo, los cibercriminales interesados en estos datos, por un módico precio de unos 0.5BTC (Al cambio son 2651€), pueden obtener una versión completa de la base de datos, que contiene todos los datos del propietario, así como los del coche.
Una oferta para acceso exclusivo a la base de datos está disponible por un precio de 1.5BTC.
Según el sitio web Nora the Hedgehog, se descubrió que el sistema de pago de multas de la policía rusa por saltarse la cuarentena del COVID-19 incluía el numero de pasaporte del denunciado, además de que las pasarelas de pago donde se pagan estas multas daban el nombre completo además del numero de pasaporte, simplemente introduciendo el numero único de registro de la multa, además de no tener protección alguna contra ataques de fuerza bruta, con lo cual, se pueden obtener miles de detalles personales con una herramienta automatizada.
Fuente: https://www.bleepingcomputer.com/news/security/hacker-sells-129-million-sensitive-records-of-russian-car-owners/
#DataBreach #Rusia #Privacidad #Cibercrimen
Una base de datos con 129 millones de registros de propietarios de vehículos en Moscú esta siendo vendida en un foro de la Dark Web.
El vendedor ha demostrado que los datos son precisos dando a conocer algunos para los posibles compradores. Esto está anonimizado según el vendedor y contiene todos los detalles del coche presentes en el registro policial de tráfico de Moscú.
No hay detalles de los propietarios en el set publico de 83 ficheros, solo la marca y el modelo del vehículo, la localidad donde se matriculo, así como su fecha de alta y baja.
Sin embargo, los cibercriminales interesados en estos datos, por un módico precio de unos 0.5BTC (Al cambio son 2651€), pueden obtener una versión completa de la base de datos, que contiene todos los datos del propietario, así como los del coche.
Una oferta para acceso exclusivo a la base de datos está disponible por un precio de 1.5BTC.
Según el sitio web Nora the Hedgehog, se descubrió que el sistema de pago de multas de la policía rusa por saltarse la cuarentena del COVID-19 incluía el numero de pasaporte del denunciado, además de que las pasarelas de pago donde se pagan estas multas daban el nombre completo además del numero de pasaporte, simplemente introduciendo el numero único de registro de la multa, además de no tener protección alguna contra ataques de fuerza bruta, con lo cual, se pueden obtener miles de detalles personales con una herramienta automatizada.
Fuente: https://www.bleepingcomputer.com/news/security/hacker-sells-129-million-sensitive-records-of-russian-car-owners/
#DataBreach #Rusia #Privacidad #Cibercrimen
Ragnar Locker usa máquinas virtuales para evadir a los antivirus.
Ragnar Locker está desplegando máquinas virtuales de Windows XP para encriptar los ficheros de las victimas mientras evade ser detectado por antivirus instalados en el host.
En un nuevo reporte de Sophos, los cibercriminales detrás de Ragnar Locker están usando VirtualBox para desplegar máquinas virtuales de Windows XP para ejecutar el Ransomware y encriptar ficheros sin ser detectados por los antivirus instalados en el host.
Este ataque empieza creando un directorio con las herramientas necesarias, que incluye VirtualBox, un mini Windows XP en formato VDI llamado micro.vdi, y varios ejecutables y scripts para preparar el sistema.
Como todos sabéis, al igual que VMWare, VirtualBox nos permite compartir carpetas entre el host y el invitado, montando la carpeta o el disco compartido como una unidad de red en la máquina virtual.
Los cibercriminales, se aprovechan de esto, usando un install.bat que contiene un sencillo escaner de unidades de red mapeadas y disco, y luego construye un fichero de configuración que hace que se comparta con la máquina virtual automáticamente.
Una vez realizado, el script creará un fichero denominado sf.txt que contendrá la configuración para que el VirtualBox usado por los criminales comparta de forma automática todos los discos y unidades de red presentes en el equipo, a la máquina virtual.
Seguidamente, los atacantes inician el mini Windows XP con la configuración creada anterior mente, estando el ejecutable del Ransomware listo para su ejecución en la unidad C: de la máquina virtual e incluido con este, un archivo bat que montará todas las unidades compartidas y las encriptará.
Como VirtualBox y una máquina virtual de Windows XP no son considerados maliciosos, es inocuo para los antivirus, y que solo se puede detectar mediante técnicas de monitorización de comportamiento, como es en este caso, la escritura masiva de ficheros.
Fuente: https://www.bleepingcomputer.com/news/security/ransomware-encrypts-from-virtual-machines-to-evade-antivirus/
#RagnarLocker #Ransomware #Cibercrimen #EvasionAV
Ragnar Locker está desplegando máquinas virtuales de Windows XP para encriptar los ficheros de las victimas mientras evade ser detectado por antivirus instalados en el host.
En un nuevo reporte de Sophos, los cibercriminales detrás de Ragnar Locker están usando VirtualBox para desplegar máquinas virtuales de Windows XP para ejecutar el Ransomware y encriptar ficheros sin ser detectados por los antivirus instalados en el host.
Este ataque empieza creando un directorio con las herramientas necesarias, que incluye VirtualBox, un mini Windows XP en formato VDI llamado micro.vdi, y varios ejecutables y scripts para preparar el sistema.
Como todos sabéis, al igual que VMWare, VirtualBox nos permite compartir carpetas entre el host y el invitado, montando la carpeta o el disco compartido como una unidad de red en la máquina virtual.
Los cibercriminales, se aprovechan de esto, usando un install.bat que contiene un sencillo escaner de unidades de red mapeadas y disco, y luego construye un fichero de configuración que hace que se comparta con la máquina virtual automáticamente.
Una vez realizado, el script creará un fichero denominado sf.txt que contendrá la configuración para que el VirtualBox usado por los criminales comparta de forma automática todos los discos y unidades de red presentes en el equipo, a la máquina virtual.
Seguidamente, los atacantes inician el mini Windows XP con la configuración creada anterior mente, estando el ejecutable del Ransomware listo para su ejecución en la unidad C: de la máquina virtual e incluido con este, un archivo bat que montará todas las unidades compartidas y las encriptará.
Como VirtualBox y una máquina virtual de Windows XP no son considerados maliciosos, es inocuo para los antivirus, y que solo se puede detectar mediante técnicas de monitorización de comportamiento, como es en este caso, la escritura masiva de ficheros.
Fuente: https://www.bleepingcomputer.com/news/security/ransomware-encrypts-from-virtual-machines-to-evade-antivirus/
#RagnarLocker #Ransomware #Cibercrimen #EvasionAV
BleepingComputer
Ransomware encrypts from virtual machines to evade antivirus
Ragnar Locker is deploying Windows XP virtual machines to encrypt victim's files while evading detecting from security software installed on the host.
Muere una paciente del hospital Universitario de Düsseldorf tras sufrir el propio hospital un ataque de Ransomware.
El BSI ya alerto previamente al hospital de que su sistema Citrix era vulnerable y que se debía de parchear.
El Ransomware llevaba una nota de rescate dirigida a la Universidad de Heinrich Heine, que la investigación por parte de la policia encontró en uno de los servidores.
La policía se puso en contacto con los ciberdelincuentes tras recibir el Ransomware y les advirtieron de que habían atacado a un hospital, y de forma inmediata, los ciberdelincuentes les dieron las claves de desencriptado para que volvieran a poner todos los sistemas del hospital en marcha.
Sin embargo, la parte más trágica de todo, es que un paciente en estado muy grave, iba a ser atendido de urgencia en ese hospital, pero no fue posible por que en ese momento el hospital estaba completamente paralizado por el Ransomware, y tuvieron que derivar al paciente al hospital de Wuppertal, donde murió al instante, sin que los médicos pudieran hacer nada para salvar su vida.
Esta es la primera vez que un Ransomware se cobra una vida humana, lo cual, nos hace plantearos, tanto a nosotros como a vosotros, una seria pregunta.
Están los sistemas críticos de nuestro país preparados ante un ataque de Ransomware como este? Se debería de invertir más en ciberseguridad tanto en PYMES como en grandes empresas y sistemas criticos?
Fuente: Traducción de las noticias alemanas gracias a @cibernicola, el cual es un seguidor y colaborador de Security News. https://pastebin.com/UBqyFtkr
#Ransomware #Hospital #Alemania #Cibercrimen #Ciberseguridad #Muerte
El BSI ya alerto previamente al hospital de que su sistema Citrix era vulnerable y que se debía de parchear.
El Ransomware llevaba una nota de rescate dirigida a la Universidad de Heinrich Heine, que la investigación por parte de la policia encontró en uno de los servidores.
La policía se puso en contacto con los ciberdelincuentes tras recibir el Ransomware y les advirtieron de que habían atacado a un hospital, y de forma inmediata, los ciberdelincuentes les dieron las claves de desencriptado para que volvieran a poner todos los sistemas del hospital en marcha.
Sin embargo, la parte más trágica de todo, es que un paciente en estado muy grave, iba a ser atendido de urgencia en ese hospital, pero no fue posible por que en ese momento el hospital estaba completamente paralizado por el Ransomware, y tuvieron que derivar al paciente al hospital de Wuppertal, donde murió al instante, sin que los médicos pudieran hacer nada para salvar su vida.
Esta es la primera vez que un Ransomware se cobra una vida humana, lo cual, nos hace plantearos, tanto a nosotros como a vosotros, una seria pregunta.
Están los sistemas críticos de nuestro país preparados ante un ataque de Ransomware como este? Se debería de invertir más en ciberseguridad tanto en PYMES como en grandes empresas y sistemas criticos?
Fuente: Traducción de las noticias alemanas gracias a @cibernicola, el cual es un seguidor y colaborador de Security News. https://pastebin.com/UBqyFtkr
#Ransomware #Hospital #Alemania #Cibercrimen #Ciberseguridad #Muerte
Pastebin
domainHunterDMARCedition - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
#Ransomware #Cibercrimen #Twitter #ThePhoneHouse
The Phone House España, afectada por un ransomware.
Tal y como la usuaria de Twitter @Placi__ comenta en su Twitt, La filial española de The Phone House se ha visto afectada por un ransomware.
Según una de las capturas del Tweet, los cibercriminales tienen en su poder unas 10 bases de datos que contienen información sensible y protegida por la GDPR, de más de 3 millones de empleados y clientes.
Tal y como indica la captura, los cibercriminales han amenazado en publicar estas bases de datos si no se paga el rescate.
Ampliaremos está noticia conforme obtengamos más información del ciberataque.
Fuente: https://twitter.com/Placi__/status/1383415349857583106
Actualización:
The Phone House parece haber caído víctima del ransomware Babuk según la siguiente fuente:
https://twitter.com/VicDPzgz/status/1383368781389471755?s=20
Más información:
https://elandroidelibre.elespanol.com/2021/04/ciberataque-a-phone-house-3-millones-de-clientes-afectados.html
The Phone House España, afectada por un ransomware.
Tal y como la usuaria de Twitter @Placi__ comenta en su Twitt, La filial española de The Phone House se ha visto afectada por un ransomware.
Según una de las capturas del Tweet, los cibercriminales tienen en su poder unas 10 bases de datos que contienen información sensible y protegida por la GDPR, de más de 3 millones de empleados y clientes.
Tal y como indica la captura, los cibercriminales han amenazado en publicar estas bases de datos si no se paga el rescate.
Ampliaremos está noticia conforme obtengamos más información del ciberataque.
Fuente: https://twitter.com/Placi__/status/1383415349857583106
Actualización:
The Phone House parece haber caído víctima del ransomware Babuk según la siguiente fuente:
https://twitter.com/VicDPzgz/status/1383368781389471755?s=20
Más información:
https://elandroidelibre.elespanol.com/2021/04/ciberataque-a-phone-house-3-millones-de-clientes-afectados.html
Twitter
Vic
Ojo!! El grupo #cibercriminal BABUK informa de que han robado mediante una intrusión a sus sistemas, 3 millones de datos de clientes de #PHONEHOUSE España, incluyendo números de teléfono, direcciones, e-mails e incluso documentos de identificación como DNI…