Siendo tan popular, es normal que millones de usuarios en la plataforma expongan descuidadamente toda clase de detalles confidenciales, incluyendo detalles de ubicación, direcciones email, datos personales y más, por lo que Instagram puede resultar una gran fuente de recolección de información.
El pasado viernes 27 de mayo se conoció una noticia insólita luego de que medios de Brasil informaran sobre la transmisión de una película para adultos en la terminal aérea del aeropuerto de Río de Janeiro.
Tito S4vitar nos habla de Pegasus, uno de los programas de espionaje más potentes y peligrosos perteneciente a la empresa israelí NSO Group, el cual permite grabar llamadas, capturar pantallas y copiar mensajes de los teléfonos móviles entre otras cosas de forma sigilosa y sin dejar ningún tipo de rastro.
La empresa de seguridad descubrió los fallos, denominados colectivamente TLStorm 2.0, y dijo que se derivan de inseguridades en NanoSSL, una biblioteca TLS desarrollada por Mocana que se utiliza en los equipos de red vulnerables.
Microsoft obtuvo una orden judicial del Tribunal de Distrito de los Estados Unidos que les permitió tomar el control de 65 dominios que la pandilla ZLoader usaba para crecer, controlar y comunicarse con su red de bots. Los dominios ahora están dirigidos a un sinkhole de Microsoft donde ya no pueden ser utilizados por los operadores criminales de la botnet.
Según Vargas, Molina y sus cómplices accedieron a información gubernamental registrada durante los últimos tres años mediante el uso de diversas herramientas de acceso remoto (RAT), infectando las computadoras afectadas y accediendo a contraseñas, emails, imágenes, escaneos, capturas de pantallas, archivos y bases de datos. Las autoridades encontraron más de 1,500 muestras de malware, lo que demuestra las capacidades de estos cibercriminales.
Como se menciona anteriormente, la principal característica de este ransomware es la capacidad de eliminar archivos en lugar de cifrarlos. Las capturas de pantalla publicadas a continuación muestran que Onyx analiza el sistema en busca de archivos de menos de 2MB para su eliminación, aunque también puede eliminar permanentemente archivos de mayor tamaño.
Durante una investigación reciente, nuestro equipo de DFIR descubrió una interesante técnica utilizada por LockBit Ransomware Group, o tal vez por un afiliado, para cargar un Beacon Reflective Loader de Cobalt Strike. En este caso particular, LockBit logró cargar lateralmente Cobalt Strike Beacon a través de una utilidad de línea de comandos firmada de VMware xfer logs.
La operación, que se materializará en efectivo y acciones, y tras el visto bueno de los reguladores, se convertirá en la tercera más grande de la historia de la tecnología. Se ubicará detrás de la fusión de EMC Corp y Dell en 2015 y la compra de Activision Blizzard por parte de Microsoft a principios de este año.