Filtrados Manuales y scripts del ransomware #Conti
Los manuales y guías técnicas del Programa de Afiliados de Conti Ransomware se filtraron, por lo que es una gran oportunidad para ver el interior de las operaciones de ataques de ransomware
Subtotal: $0
Mantente siempre actualizado con las noticias del mundo de la seguridad electronica, brechas de seguridad, nuevas tendencias en, video vigilancia, protecciòn perimetral, domotica, alarmas, control de acceso y sistemas contraincendio.
Los manuales y guías técnicas del Programa de Afiliados de Conti Ransomware se filtraron, por lo que es una gran oportunidad para ver el interior de las operaciones de ataques de ransomware
Los investigadores observaron la falta de comprobaciones de las respuestas de los códigos de error en todo los ámbitos, lo que lleva a un escenario en el que el número aleatorio generado simplemente no es aleatorio y, lo que es peor, predecible, ello da lugar a una entropía parcial, a una memoria no inicializada e incluso a claves criptográficas que contienen simplemente ceros.
El grupo de ransomware conocido como LockBit 2.0 amenaza con publicar datos de archivos presuntamente robados de Accenture durante un ciberataque reciente. Los actores de amenazas afirman que publicarán los datos si no se paga el rescate solicitado.
La herramienta de CyCraft es capaz de realizar el desencriptado de los archivos gracias a un ataque de fuerza bruta. Esto es posible gracias a que el propio ransomware utiliza un generador de claves deficiente basado en Salsa20 y el tic de reloj del sistema. Esta herramienta es muy eficaz con archivos de pequeño tamaño y actualmente trabajan en mejorar su eficacia en archivos de mayor tamaño de cara a ayudar a empresas atacadas por el grupo Prometheus previamente.
Dada la repercusión que ha tenido este robo, el más grande del que se tiene referencia, y la dificultad de llegar a disfrutar de los fondos obtenidos, el hacker o grupo ha decidido devolver los tokens sustraidos.
Si bien se desconocen los orígenes de Ekranoplan, los analistas de Flashpoint probaron el descifrador REvil y parchearon el binario del descifrador con la nueva clave y lograron descifrar con éxito archivos en una sandbox infectado con una muestra reciente de REvil.
“Un atacante pre-equipado podría realizar toda la cadena de ataque en menos de 30 minutos sin hacer soldaduras, con hardware simple y barato y con herramientas disponibles públicamente, lo que coloca a este proceso directamente al alcance de cualquier usuario con conocimientos avanzados”.
Un portavoz dijo que el incidente no afectó los sistemas de producción. Solo unos pocos servidores internos en su sede de Taiwán se han visto afectados y ahora han sido desmantelados y aislados.
En realidad, “Zoom no proporcionó cifrado de extremo a extremo para ninguna reunión de Zoom que se llevara a cabo fuera del producto ‘Connecter’ de Zoom (que están alojados en los propios servidores de un cliente), porque los servidores de Zoom, incluidos algunos ubicados en China, mantienen las claves criptográficas que permitirían a Zoom acceder al contenido de las reuniones de Zoom de sus clientes”, dijo la FTC.
La firma israelí de ciberseguridad Sygnia, que identificó la campaña, está rastreando al avanzado y sigiloso adversario bajo el sobrenombre de “Mantis religiosa” o “TG2021”. “Esta nueva APT utiliza un framework de malware personalizado, construido alrededor de un núcleo común, hecho a la medida para los servidores IIS