CÓMO CAYÓ LA BANDA DE ESTAFADORES Y HACKERS COLOMBIANOS QUE ROBÓ EL DINERO DE MILLONES DE PERSONAS

Según Vargas, Molina y sus cómplices accedieron a información gubernamental registrada durante los últimos tres años mediante el uso de diversas herramientas de acceso remoto (RAT), infectando las computadoras afectadas y accediendo a contraseñas, emails, imágenes, escaneos, capturas de pantallas, archivos y bases de datos.  Las autoridades encontraron más de 1,500 muestras de malware, lo que demuestra las capacidades de estos cibercriminales.

EL NUEVO RANSOMWARE ONYX BORRA LOS ARCHIVOS EN LUGAR QUE CIFRARLOS; NO SERÁ FÁCIL RECUPERARSE DE ESTA INFECCIÓN

Como se menciona anteriormente, la principal característica de este ransomware es la capacidad de eliminar archivos en lugar de cifrarlos. Las capturas de pantalla publicadas a continuación muestran que Onyx analiza el sistema en busca de archivos de menos de 2MB para su eliminación, aunque también puede eliminar permanentemente archivos de mayor tamaño.

El ransomware LockBit carga lateralmente Cobalt Strike Beacon con la utilidad legítima de VMware

Durante una investigación reciente, nuestro equipo de DFIR descubrió una interesante técnica utilizada por LockBit Ransomware Group, o tal vez por un afiliado, para cargar un Beacon Reflective Loader de Cobalt Strike. En este caso particular, LockBit logró cargar lateralmente Cobalt Strike Beacon a través de una utilidad de línea de comandos firmada de VMware xfer logs.