Hackers rusos explotan fallas en sistema de autenticación multifactor para atacar organizaciones en E.U.

Según el reporte, debido a que la configuración predeterminada de Duo permite la reinscripción de un nuevo dispositivo para cuentas inactivas, los atacantes pudieron inscribir un nuevo dispositivo para esta cuenta, completar los requisitos de autenticación y obtener acceso a la red de la organización, cuyo nombre no fue revelado. Además, los equipos de la organización afectada cancelaron la inscripción en Duo de la cuenta atacada, aunque no la deshabilitaron en Active Directory.

4.000 millones de paquetes en 14 horas: descubren nuevos ataques DDoS récord y difíciles de rastrear

El fallo reside en unos 2.600 sistemas Mitel MiCollab y MiVoice Business Express que están incorrectamente aprovisionados y, por este motivo, actúan como pasarelas de centralita a Internet y tienen un modo de prueba que no debería estar expuesto a Internet. En su blog, la Fundación Shadowserver explica que la instalación de prueba “puede ser usada para lanzar un ataque DDoS de hasta 14 horas de duración por medio de un único paquete, lo que resulta en una relación de amplificación de paquetes que establece un récord de 4.294.967.296:1”.

Gran robo de criptomonedas en la plataforma Qubit Finance

Qubit Finance, por su parte, logró identificar la ‘wallet address’ del atacante y confirmó que los fondos aún se encuentran en su posesión. Con el objetivo de intentar recuperarlos, le envió un mensaje privado ofreciéndole el pago de una recompensa por haber descubierto la vulnerabilidad y pidiéndole la devolución del dinero robado.

INMERSIÓN PROFUNDA EN EL CÓDIGO FUENTE DE CONTI

ContiLocker es un ransomware desarrollado por Conti Ransomware Gang , un colectivo criminal de habla rusa con presuntos vínculos con las agencias de seguridad rusas. El proyecto está desarrollado en C++ sobre una versión de Visual Studio 2015 con el conjunto de herramientas Windows XP Nplatform ( v140_xp ). La plataforma de destino especificada es 10.0 (Windows10). La estructura del proyecto está organizada en diferentes subcarpetas, donde cada una maneja un módulo específico del ransomware (como la carpeta “locker” para las operaciones de cifrado).

Análisis del código fuente del ransomware de Conti (locker)

un investigador supuestamente ucraniano con el nick ContiLeaks publicó numerosos archivos JSON con conversaciones internas del grupo desde junio de 2020, detalles de su infraestructura y código fuente de su panel administración, la API de BazarBackdoor y hasta del propio ransomware (encryptor, decryptor y constructor) que estaba en un zip con contraseña que fue posteriormente crackeada. Mirror.