Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
edidas para analizar la información filtrada y que está obligando a todos sus empleados a cambiar sus contraseñas con efecto inmediato. El grupo logró obtener hasta 1 TB de datos de los servidores de NVIDIA y la semana pasada publicó el código fuente de la tecnología DLSS en un archivo de documentos de 20 GB.
Conti es, con mucho, el grupo de ransomware más exitoso en funcionamiento en la actualidad, y obtiene pagos multimillonarios de forma rutinaria de las organizaciones víctimas. Esto se debe a que quizás más que cualquier otro equipo de ransomware, Conti ha optado por centrar su considerable personal y talento en empresas con ingresos anuales superiores a los 100 millones de dólares.
A principios de esta semana, un investigador de seguridad ucraniano filtró casi dos años de registros internos de chat de Conti, una de las pandillas de ransomware más despiadadas que operan en la actualidad. En el Parte I examinamos cómo Conti lidió con sus propias infracciones internas y ataques de empresas de seguridad privada y gobiernos. En la Parte II de esta serie, exploraremos cómo es trabajar para Conti, tal como lo describen sus propios empleados.
El domingo 27 de febrero, una nueva cuenta de Twitter, “Contileaks”, publicó enlaces a un archivo de mensajes de chat tomados de la infraestructura de comunicaciones privadas de Conti, que datan desde el 29 de enero de 2021 hasta febrero de 2022. Gritando “Gloria a Ucrania”, la cuenta de Contileaks ha publicado conversaciones adicionales de empleados de Conti desde el 22 de junio de 2020 hasta el 16 de noviembre de 2020.
“El grupo hacktivista Anonymous ha violado y filtrado con éxito la base de datos del sitio web del Ministerio de Defensa de Rusia”, se lee en Twitter.
probablemente sean servidores MS-SQL públicos. Luego, el atacante lleva a cabo ataques de fuerza bruta y de diccionario para descifrar la contraseña. Para que el ataque funcione con cualquier método, la contraseña objetivo debe ser débil.
El Ministerio del Interior supervisa a la policía nacional También robaron un gran volumen de datos de telecomunicaciones en medio de la concentración de tropas En los preparativos de la invasión rusa, los piratas informáticos detonaron un potente software de destrucción de datos en la red del Ministerio del Interior de Ucrania, y desviaron grandes…
Conti suele utilizar la modalidad doble extorsión, también conocida como doxing, que consiste en exfiltrar información confidencial de sus víctimas previo al cifrado para luego extorsionarlas amenazándolas con publicar información exfiltrada a menos que paguen el monto de dinero exigido. De esta forma aumentan la presión, ya que no solo se trata de recuperar los archivos cifrados, sino también de evitar una posible brecha de información que podría perjudicar a la víctima de diversas maneras; por ejemplo, dañando su reputación. Esta modalidad se observó por primera vez en 2019 con el ransomware Maze y rápidamente fue adoptada por otras bandas criminales.
Permítanme recordarles que REvil (Sodinokibi) fue uno de los grupos de extorsión más grandes y famosos. En particular, REvil es responsable del hackeo de alto perfil del proveedor de soluciones MSP Kaseya en 2021, así como del ataque al productor de carne más grande del mundo, JBS.
iales sugieren que los ataques pueden haber estado en preparación durante algún tiempo. La evidencia temporal apunta a una actividad maliciosa potencialmente relacionada que comenzó en noviembre de 2021. Sin embargo, continuamos revisando y verificando los hallazgos.