Linux, seguridad y cosas informáticas curiosas
5.78K subscribers
563 photos
13 videos
22 files
3.08K links
Noticias de seguridad, privacidad, linux y otras cosas curiosas sobre informática únete y publica tus propias noticias

ADS: telega.io/channels/linuxSegurInteresInformatica/card?r=HL6NmGeK
Download Telegram
#Noticias #Ransomware
Un análisis reciente del ransomware Ryuk, realizado por SentinelLabs, ha descubierto que este malware tiene la capacidad de ejecutar la función Wake-on-LAN para encender equipos que están apagados en la red y así poder acceder a ellos para realizar el cifrado de los archivos.

Más sobre la función Wake-on-LAN (WoL): http://pygy.co/BW8

Más sobre el ransomware Ryuk: http://pygy.co/BW9

http://pygy.co/BW1
#noticias #Malware #ransomware #VPN #vulnerabilidad
https://www.bleepingcomputer.com/news/security/black-kingdom-ransomware-hacks-networks-with-pulse-vpn-flaws/

Investigadores de seguridad han descubierto que los operadores de ransomware Black Kingdom están apuntando a empresas con software Pulse Secure VPN sin parche o acceso inicial a la red

El malware quedó atrapado en un honeypot, lo que permitió a los investigadores analizar y documentar las tácticas utilizadas por los actores de la amenaza.
Modus operandi

Están explotando CVE-2019-11510, una vulnerabilidad crítica que afecta a versiones anteriores de Pulse Secure VPN que fue parcheada en abril de 2019. Las compañías retrasaron la actualización de su software incluso después de que las vulnerabilidades se hicieran públicas, lo que provocó múltiples alertas del gobierno de EE. UU. Y los actores de amenazas comenzaron a aprovechar eso; Algunas organizaciones continúan ejecutando una versión vulnerable del producto.

REDTEAM.PL, una compañía que ofrece servicios de seguridad cibernética con sede en Polonia, observó que los operadores de Black Kingdom usaban la misma puerta proporcionada por Pulse Secure VPN para violar lo que creían que era un objetivo.

Según las observaciones de los investigadores, el ransomware estableció persistencia al hacerse pasar por una tarea programada legítima para Google Chrome, con una sola letra que marca la diferencia:

GoogleUpdateTaskMachineUSA - Tarea Black Kingdom
GoogleUpdateTaskMachineUA: tarea legítima de Google Chrome

Según el análisis de REDTEAM.PL, la tarea programada ejecuta un código de cadena codificado en Base64 en una ventana oculta de PowerShell para obtener un script llamado "reverse.ps1" que probablemente se usa para abrir un shell inverso en el host comprometido.
#Noticia #CiberAtaques
Los operadores de REvil exigen un rescate de $ 7,5 millones al proveedor argentino de Internet

El
los finales de semana pasado, uno de los mayores proveedores de internet de Argentina, Telecom Argentina, fue atacado con un #ransomware de REvil (Sodinokibi). Malvar infectó alrededor de 18,000 computadoras, y ahora los atacantes están exigiendo un rescate de $ 7.5 millones.

La edición ZDNet escribe que los atacantes lograron obtener derechos de administrador de dominio, gracias a lo cual el ransomware se extendió rápidamente a 18,000 estaciones de trabajo. Por extraño que parezca, este incidente no generó problemas con la conexión a Internet para los clientes del proveedor y no afectó la operación de los servicios de telefonía y televisión por cable. Sin embargo, debido a las consecuencias del ataque, varios sitios web oficiales de Telecom Argentina todavía no funcionan.

Varios empleados de la empresa afectada comparten en las redes sociales cómo el proveedor está haciendo frente a la crisis. Parece que inmediatamente después de que se detectó el ataque, la compañía comenzó a advertir a los empleados sobre lo que estaba sucediendo, pidiéndoles que limiten la interacción con la red corporativa, que no se conecten a la red VPN interna y que no abran correos electrónicos con archivos adjuntos.

Los reporteros atribuyeron el ataque al grupo de hackeo REvil, basado en una publicación tuiteada que mostraba una captura de pantalla del sitio de ransomware. Según esta imagen, los atacantes exigieron un rescate por la cantidad de 109,345.35 Monero (aproximadamente $ 7.53 millones) de la compañía. Los piratas informáticos prometieron que, en caso de falta de pago, esta cantidad se duplicaría en tres días, lo que hace que esta demanda de rescate sea una de las mayores de este año.

Curiosamente, según los informes de los medios locales, el ISP considera que el punto de partida de este ataque es un archivo adjunto malicioso de una carta recibida por uno de sus empleados. Esto no es totalmente consistente con los ataques regulares de REvil, ya que el grupo generalmente penetra en las redes de las empresas a través de equipos de red desprotegidos. En particular, los atacantes están explotando activamente las vulnerabilidades en Pulse Secure y Citrix VPN.