Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.

El grupo LAPSUS$ roba datos de Nvidia y Samsung

edidas para analizar la información filtrada y que está obligando a todos sus empleados a cambiar sus contraseñas con efecto inmediato. El grupo logró obtener hasta 1 TB de datos de los servidores de NVIDIA y la semana pasada publicó el código fuente de la tecnología DLSS en un archivo de documentos de 20 GB.

Diarios del grupo Ransomware #Conti (III – Armamento)

Conti es, con mucho, el grupo de ransomware más exitoso en funcionamiento en la actualidad, y obtiene pagos multimillonarios de forma rutinaria de las organizaciones víctimas. Esto se debe a que quizás más que cualquier otro equipo de ransomware, Conti ha optado por centrar su considerable personal y talento en empresas con ingresos anuales superiores a los 100 millones de dólares.

Diarios del grupo Ransomware #Conti (II – Trabajo de oficina)

A principios de esta semana, un investigador de seguridad ucraniano filtró casi dos años de registros internos de chat de Conti, una de las pandillas de ransomware más despiadadas que operan en la actualidad. En el Parte I examinamos cómo Conti lidió con sus propias infracciones internas y ataques de empresas de seguridad privada y gobiernos. En la Parte II de esta serie, exploraremos cómo es trabajar para Conti, tal como lo describen sus propios empleados.

Diarios del grupo Ransomware #Conti (I – Evasión)

El domingo 27 de febrero, una nueva cuenta de Twitter, “Contileaks”, publicó enlaces a un archivo de mensajes de chat tomados de la infraestructura de comunicaciones privadas de Conti, que datan desde el 29 de enero de 2021 hasta febrero de 2022. Gritando “Gloria a Ucrania”, la cuenta de Contileaks ha publicado conversaciones adicionales de empleados de Conti desde el 22 de junio de 2020 hasta el 16 de noviembre de 2020.

Los chats internos del ransomware Conti se filtraron después de ponerse del lado de Rusia

Conti suele utilizar la modalidad doble extorsión, también conocida como doxing, que consiste en exfiltrar información confidencial de sus víctimas previo al cifrado para luego extorsionarlas amenazándolas con publicar información exfiltrada a menos que paguen el monto de dinero exigido. De esta forma aumentan la presión, ya que no solo se trata de recuperar los archivos cifrados, sino también de evitar una posible brecha de información que podría perjudicar a la víctima de diversas maneras; por ejemplo, dañando su reputación. Esta modalidad se observó por primera vez en 2019 con el ransomware Maze y rápidamente fue adoptada por otras bandas criminales.