Archivo anual 2021

Pormalwarebytes

Cómo defender su sitio web contra los skimmers de tarjetas

Cómo defender su sitio web contra los skimmers de tarjetas

Cómo defender su sitio web contra los skimmers de tarjetas

Al corriente: por 
Última actualización:

Se acercan el Black Friday y la temporada navideña, y se prevé que los compradores vuelvan a gastar cantidades récord este año. Los sitios web minoristas, grandes y pequeños, pueden esperar mucho interés de los compradores que buscan ofertas, y mucho interés de los ciberdelincuentes que buscan sacar provecho de esos compradores, robando los datos de su tarjeta de crédito con sigilosos skimmers de tarjetas.

Los skimmers de tarjetas, o skimmers web, son piezas de software malicioso que los delincuentes utilizan en sitios web legítimos para robar los datos de las tarjetas de crédito de los compradores. Los skimmers leen los detalles a medida que los usuarios los ingresan en los formularios de pago de los sitios, o reemplazan los formularios de pago con falsificaciones convincentes. Incluso se ha visto a los atacantes agregando páginas de pago completas a sitios que no aceptan pagos. Los skimmers pueden robar los datos de la tarjeta en tiempo real, a medida que se escriben, incluso antes de que la víctima haga clic en «enviar» en el formulario de pago.

Los skimmers permiten a los piratas informáticos robar silenciosamente a todos los clientes que realizan una compra en un sitio web infectado, hasta que son descubiertos y eliminados. Los productos Malwarebytes detectan skimmers de tarjetas y nuestro equipo de Threat Intelligence los rastrea e investiga. Sabemos que la actividad de lectura de tarjetas tiende a aumentar en línea con los días de compras ocupados, y los propietarios de las tiendas deben estar muy atentos antes de la temporada navideña.

Una forma de pago creada por un skimmer de tarjetas y una forma de pago real lado a lado. ¿Puedes detectar la falsificación? La respuesta está al final del artículo *.

En este artículo, explicaremos los pasos básicos que debe seguir para proteger su sitio web contra los skimmers de tarjetas. Hacer bien estos conceptos básicos también protegerá su sitio web contra una variedad de otras ciberamenazas.

Pero antes de ver cómo proteger su sitio, veamos por qué debería hacerlo, si solo tiene una pequeña tienda familiar.

Por qué no eres demasiado pequeño para ser pirateado

Si cree que su sitio web es demasiado pequeño para ser de interés para los ciberdelincuentes, piénselo de nuevo. No les importa lo pequeño que sea su sitio. En realidad. De hecho, no se preocupan por usted en absoluto y es posible que ni siquiera vean su sitio web.

Los ciberdelincuentes no ingresan a los sitios web uno por uno, utilizando su mejor suposición para averiguar su contraseña como lo hacen en las películas. Utilizan programas informáticos para escanear Internet en busca de sitios web vulnerables. Hay millones de sitios web vulnerables y escanear todo Internet para encontrarlos es rápido, barato y fácil.

Cuando encuentran un sitio en el que pueden ingresar, inyectan un skimmer de tarjetas, automáticamente.

Su objetivo es entrar en miles de sitios web a la vez y el proceso está automatizado y puede ejecutarse de forma continua. Efectivamente, a los delincuentes no les cuesta nada irrumpir en el sitio web más pequeño, por lo que cada sitio web, por pequeño que sea, es un objetivo atractivo.

Los sitios web sin una forma de pago aún pueden ser segmentados o monetizados de otras maneras, por lo que incluso si su sitio no vende nada, aún está en riesgo.

Asegurar su sitio web

Con una Internet llena de posibles objetivos entre los que elegir, no tiene que hacer mucho para que su sitio web sea menos atractivo para los atacantes. Como dice el viejo refrán, no tienes que dejar atrás al oso que te persigue, ¡solo tienes que dejar atrás a las demás personas que huyen del oso!

Entonces, ¿cómo te mueves un poco más rápido que los demás?

Paso 0, mantenga su computadora segura

El primer paso para mantener la seguridad de su sitio web es asegurarse de que su computadora, y las computadoras que pertenezcan a cualquier otra persona que administre el sitio, sean seguras. Si su computadora tiene malware, no importa qué tan seguro sea su sitio web, porque los delincuentes pueden simplemente robar su contraseña o iniciar sesión en su sitio web desde su computadora, haciéndose pasar por usted.

Mantenga su software actualizado con correcciones de seguridad e instale una solución antivirus moderna , un administrador de contraseñas y un complemento de seguridad para su navegador, como BrowserGuard .

Establezca contraseñas seguras. Nunca los comparta, nunca los reutilice

Una de las formas más fáciles de ingresar a un sitio web es adivinar una contraseña de administrador para el software que ejecuta el sitio web: su Sistema de administración de contenido (CMS). Si un atacante puede hacer eso, puede hacer lo que quiera en el sitio web, incluso agregar un skimmer de tarjetas y desmantelar cualquier defensa que tenga.

Así como no buscan sitios web manualmente, los atacantes tampoco adivinan las contraseñas manualmente. También tienen programas de computadora para eso. Y una vez que su escáner encuentre su sitio web, otro programa informático se conectará felizmente las 24 horas del día, los 7 días de la semana, tratando de adivinar su contraseña. Eventualmente seguirán adelante, pero es posible que hayan hecho miles de intentos antes de hacerlo.

La buena noticia es que puedes mejorar seriamente tu juego de contraseñas evitando algunos malos hábitos:

  • Contraseñas incorrectas. Los ciberdelincuentes no adivinan las contraseñas al azar, utilizan listas de contraseñas populares. Los diez mil contraseñas más comunes están llenos de secuencias fáciles de tipo como 1234561111qwertyuiop, o que están hechos de nombres y palabras comunes como monkeymichaeltrustno1Si su contraseña está en esa lista, o se parece a las contraseñas de esa lista, su sitio web está en problemas.
  • Contraseñas compartidas. Si comparte una contraseña con alguien, no tiene idea de si la está almacenando de forma segura o con quién podría compartirla. La única forma de garantizar que las contraseñas permanezcan en secreto es no compartirlas nunca. Dé a cada uno su propia cuenta, con su propia contraseña, y dígales que no la compartan.
  • Contraseñas que ha usado en otros lugares. Junto con las contraseñas comunes, los delincuentes también utilizan listas de nombres de usuario y contraseñas expuestas en violaciones de datos (esto se denomina relleno de credenciales ). Es probable que haya perdido al menos una contraseña en una violación de datos. Si nunca usa la misma contraseña dos veces, el relleno de credenciales no lo puede atrapar.
  • Todos son administradores. A menudo es conveniente darles a todos los que trabajan en un sitio una cuenta de administrador, para que su trabajo no se interrumpa al negarles el acceso a algo. Pero cada inicio de sesión de administrador por separado ofrece a los delincuentes otra vía potencial de entrada. Ahorre acceso de nivel de administrador para las personas que lo necesiten y apunte a la menor cantidad de administradores posible.

Puede familiarizarse con la mayoría de estos malos hábitos agregando autenticación de dos factores (2FA) a su sitio. 2FA obliga a los usuarios a proporcionar otra información con su contraseña cuando inician sesión, como un código de un solo uso de una aplicación. Cualquier CMS de sitio web decente tendrá una opción 2FA incorporada o complementos 2FA que son fáciles de encontrar e instalar.

Si su empresa utiliza una red privada virtual (VPN) para proporcionar acceso remoto y seguro a los sistemas de la empresa, también puede limitar el acceso a la pantalla de inicio de sesión de su sitio web a los usuarios de la VPN de la empresa.

Mantenga actualizado el software del sitio web, todos los días

Otra forma fácil de ingresar a un sitio web es explotar una vulnerabilidad de software en el servidor web, CMS o complementos que utiliza su sitio web. Una vulnerabilidad es una falla de codificación que permite a los atacantes hacer cosas que se supone que no pueden hacer, como agregar archivos a su sitio web o acceder a su back-end sin iniciar sesión. Cuando los proveedores de software encuentran vulnerabilidades en su software, brindan un parche de seguridad que soluciona el problema.

Su sitio web solo está protegido contra ese problema cuando aplica el parche.

Los delincuentes a menudo invierten los parches de ingenieros para averiguar qué vulnerabilidades corrigen y luego intentan usar esas vulnerabilidades para ingresar a sitios web que aún no han sido parcheados. Pueden hacer esto extremadamente rápido.

En 2014, Drupal, un CMS muy popular, lanzó una actualización por una falla de seguridad grave. Los delincuentes hicieron ingeniería inversa a la actualización y la estaban utilizando para hacerse cargo de sitios web en cuestión de horas. Más tarde, el equipo de seguridad de Drupal hizo el extraordinario anuncio de que si no había actualizado su sitio web dentro de las siete horas posteriores al lanzamiento del parche, entonces debería «considerar que es probable que su sitio ya esté comprometido».

Asegúrese de saber de quién es el trabajo de mantener el sitio web parcheado. Esto puede ser algo que las personas que crearon y mantienen su sitio web harán por usted, o un trabajo que usted debe hacer usted mismo. Hagas lo que hagas, no asumas que alguien más debe hacerlo.

Si usa WordPress, debería actualizarse automáticamente con correcciones de seguridad. Puede verificar esto iniciando sesión y yendo a Panel de control > Actualizaciones . Sin embargo, tenga en cuenta que WordPress no actualizará la mayoría de los complementos automáticamente . Las vulnerabilidades en los complementos son comunes y probablemente la mayor amenaza para su sitio web, por lo que, como mínimo, deberá iniciar sesión con regularidad para verificar y aplicar actualizaciones de complementos.

Lo mismo ocurre con otros CMS: debe iniciar sesión con regularidad para ver si hay actualizaciones que deban aplicarse. Le sugerimos que también vaya al sitio web de su proveedor de CMS (y también a los sitios de cualquier proveedor de complementos) y vea si tienen una lista de correo donde anuncian parches. Regístrese para recibir alertas si algo urgente necesita su atención.

Finalmente, este consejo se aplica a todos los sitios web bajo su control. Es bastante común que las empresas ejecuten varios sitios web en el mismo servidor. Estos pueden ser diferentes sitios web para diferentes propósitos o versiones de prueba y puesta en escena de su sitio principal. Si alguno de esos sitios web se ve comprometido, les da a los atacantes una ruta potencial para contaminar de forma cruzada todos los demás sitios en el servidor. Los sitios de prueba y puesta en escena a menudo se descuidan y, a menudo, se exponen accidentalmente a Internet, lo que los convierte en un punto vulnerable particularmente suave.

Utilice un firewall de aplicaciones web (WAF)

Un firewall de aplicaciones web (WAF) es un dispositivo o servicio basado en la nube que filtra los datos que se envían a su sitio web, eliminando los elementos que parecen maliciosos, como los ataques XSS o SQLi . También pueden evitar que los datos no autorizados (como los detalles de la tarjeta de crédito de un skimmer del lado del servidor) abandonen su sitio web si se ve comprometido.

Los WAF usan un libro de reglas para reconocer entradas y salidas maliciosas o no autorizadas, lo que significa que a menudo pueden brindar protección mucho antes que los parches. Todo lo que un proveedor de WAF necesita saber para crear una nueva regla es qué entrada utilizan los atacantes para comprometer los sitios web. Para crear un parche, un proveedor necesita saber qué entrada están usando los atacantes, pero también cómo esa entrada afecta su software y cómo solucionarlo sin romper nada.

Los WAF agregan complejidad a su entorno y pueden requerir actualizaciones periódicas, pero brindan una capa adicional útil de defensa para su sitio web. Nunca debe usar un WAF como alternativa a los parches, pero usar uno podría salvarlo si pierde un parche, es demasiado lento para aplicar uno o si los atacantes están usando una técnica de día cero que su CMS o proveedor de complementos no tiene. parcheado todavía.

Proteger a los usuarios de dependencias deshonestas

Las páginas web suelen estar compuestas por varios elementos independientes, como secuencias de comandos, imágenes, como botones, widgets para compartir, etc., extraídos de varios lugares diferentes. De hecho, no es raro que las páginas individuales tengan decenas o incluso cientos de tales dependencias, y que se extraigan de muchos dominios diferentes: código analítico y publicitario de Google, tal vez un botón Tweet de Twitter, imágenes extraídas de una entrega de contenido. Red (CDN), etc.

Los diferentes elementos solo se ensamblan en una sola página en el último minuto cuando se visualiza en un navegador web, y ese proceso se repite en la máquina de cada usuario, cada vez que se visualiza la página.

Cada dependencia es una posible puerta trasera a sus páginas web. Si un atacante puede comprometer un sitio que aloja una de sus dependencias, puede usarlo para inyectar un skimmer de tarjetas en su página cuando es ensamblada por un navegador web, sin comprometer nunca su sitio web. No puede controlar las contraseñas o los parches en los sitios de los que depende, por lo que debe tomar medidas para proteger a sus usuarios de dependencias comprometidas.

Integridad de los subrecursos

La integridad de los subrecursos es una forma de protección contra manipulaciones para scripts y hojas de estilo. Si un atacante compromete un script de terceros en el que se basa su sitio web, puede usarlo para inyectar un skimmer de tarjetas en sus páginas.

En junio de 2019, Malwarebytes Threat Intelligence descubrió exactamente este tipo de ataque en la página oficial de los Washington Wizards del sitio web NBA.com. Los atacantes habían logrado alterar un script que el sitio utilizaba y que estaba alojado en un sitio web de almacenamiento de Amazon S3.

La integridad de los subrecursos protege contra este tipo de ataque mediante el uso de huellas digitales (hashes criptográficos) para verificar que los elementos cargados por <script>o las <link>etiquetas no se hayan alterado.

Por ejemplo, supongamos que su sitio web utiliza la versión 3.6 de la popular biblioteca jQuery JavaScript. Sin la integridad de los subrecursos, la etiqueta de secuencia de comandos se vería así:

<script src = "https://code.jquery.com/jquery-3.6.0.js">

Con Subresource Integrity, la etiqueta de secuencia de comandos se ve así:

<script src = "https://code.jquery.com/jquery-3.6.0.js" Integrity = "sha256-H + K7U5CnXl1h5ywQfKtSj8PCmoN9aaq30gDh27Xc0jk =" crossorigin = "anónimo">

Cuando un navegador ensambla su página, descargará el código jQuery y creará su propia huella digital criptográfica a partir de él, y la comparará con la huella digital en la etiqueta. Si las huellas digitales no coinciden, el navegador asumirá que el código jQuery se ha visto comprometido y no lo ejecutará.

Política de seguridad de contenido

A veces, en lugar de cambiar una dependencia existente, los atacantes pueden encontrar suficiente influencia para agregar una nueva dependencia a su sitio, desde un sitio web que controlan.

La Política de seguridad de contenido (CSP) es una simple adición a su sitio web que puede proteger contra esta forma de ataque. Funciona enviando a los navegadores web una lista de los nombres de dominio en los que confía su sitio web y lo que confía en ellos para hacer.

Por ejemplo, digamos que su sitio web es example.comy su sitio web incluye código de Google Analytics, que se carga desde el analytics.google.comdominio. Su encabezado CSP diría que confía en su propio sitio para proporcionar todas las formas de contenido, y confía en Google Analytics para proporcionar scripts, y nada más. La instrucción real se ve así:

Política de seguridad de contenido: default-src 'self'; script-src analytics.google.com

Si un ciberdelincuente infiltra un script de lectura de tarjetas en su sitio desde el que se cargó example.xyz, los navegadores web se negarán a ejecutar el skimmer de tarjetas. Por lo tanto, aunque su sitio web se haya visto comprometido, no afectará a sus usuarios.

La CSP no es perfecta. En un ataque serio, un atacante podría obtener suficiente acceso a su sitio para eliminar las instrucciones de CSP por completo, pero en muchas situaciones no lo hará.

Puede ver si su sitio web ya tiene un encabezado CSP (y otros encabezados de seguridad útiles también) al verificarlo en securityheaders.com .

Tirando de todo junto

Asegurar su sitio y sus dependencias contra ataques es de vital importancia, pero a veces no se da cuenta de que es vulnerable hasta que es demasiado tarde, o su integridad de sub-recursos y CSP bloquean silenciosamente una dependencia deshonesta y nunca se entera de ello.

En ambos casos, desea algo que le diga tan pronto como comience el problema. Entonces, el último paso para proteger su sitio es utilizar un servicio de monitoreo de integridad de terceros que vea su sitio desde el punto de vista de sus usuarios. Estos servicios pueden encontrar skimmers de tarjetas que se escabullen a través de la red y, lo que es más importante, le dicen que hay algo que debe arreglar.

Los servicios de verificación de integridad automatizados son como usuarios que trabajan en su nombre, que visitan periódicamente páginas web importantes, como su pago, extraen todas las dependencias en tiempo real, buscan cualquier cosa que no debería estar allí y le avisan si encuentran algo.

Aunque hemos profundizado mucho en este artículo, mantener los sitios web seguros es principalmente una cuestión de configurar algunos servicios y luego hacer algunas cosas simples, una y otra vez. Al hacer de estas cosas un hábito, fortalecerá enormemente su sitio contra los skimmers de tarjetas y otros ataques, y mantendrá a sus usuarios seguros durante la temporada navideña y más allá.

Pormalwarebytes

La violación de datos de Neiman Marcus afecta a millones de Usuarios

La violación de datos de Neiman Marcus afecta a millones

La violación de datos de Neiman Marcus afecta a millones

Al corriente: por 

Millones de clientes de Neiman Marcus han visto expuesta su información personal y financiera en una violación de datos. En un comunicado de prensa, la empresa confirmó el acceso no autorizado a las cuentas en línea de los clientes.

Según el comunicado de prensa, 4,6 millones de clientes de las tiendas del Grupo Neiman Marcus, específicamente Neiman Marcus y Last Call, están siendo notificados por correo electrónico sobre la violación de datos.

¿Qué información fue robada?

Para los clientes afectados, siempre es importante saber qué información pudo haber obtenido el actor de la amenaza. La información personal de los clientes de Neiman Marcus afectados varió y puede haber incluido:

  • Nombres e información de contacto
  • Números de tarjetas de pago y fechas de vencimiento (sin números CVV)
  • Números de tarjetas de regalo virtuales de Neiman Marcus (sin PIN)
  • Nombres de usuario, contraseñas y preguntas y respuestas de seguridad asociadas con las cuentas en línea de Neiman Marcus.

¿Qué ha hecho Neiman Marcus?

Para investigar el asunto, Neiman Marcus contrató a Mandiant, una firma estadounidense de ciberseguridad, y notificó a las fuerzas del orden. La investigación continúa.

Neiman Marcus también informó a los clientes afectados y forzó un restablecimiento de la contraseña de la cuenta en línea para los clientes afectados que no han cambiado su contraseña desde mayo de 2020. Neiman Marcus prometió continuar tomando medidas para mejorar la seguridad de su sistema y salvaguardar la información.

La compañía ha establecido un número de teléfono (866) 571-9725 y una página web para los clientes preocupados, aunque en el momento de la publicación, el sitio web no funciona.

Lo que puedes hacer

Si sabe o sospecha que puede haber sido afectado por esta violación de datos, hay algunas cosas que puede hacer.

La más importante es cambiar su contraseña y asegurarse de no haber reutilizado las mismas credenciales de inicio de sesión en otros lugares en línea. Si es así, necesitará cambiar eso también. Lo mismo es cierto para cualquier pregunta de seguridad.

A los estafadores les gusta aprovechar al máximo las violaciones de datos como esta enviando correos electrónicos falsos que intentan engañarlo para que les dé sus credenciales de inicio de sesión, así que asegúrese de ir directamente al sitio web para cambiar su contraseña.

A diferencia de Neiman Marcus, otras empresas han ofrecido servicios gratuitos de monitoreo de identidad y crédito como medida conciliadora después de una violación de datos. En este caso, tendrá que pagarlo usted mismo. Los servicios de monitoreo de crédito en realidad no pueden evitar que los ciberdelincuentes roben su identidad, pero pueden alertarlo si alguien abre una línea de crédito a su nombre.

Piénselo de esta manera, estos servicios lo alertan sobre cambios en su informe crediticio si no puede molestarse en verificar su propio informe crediticio. Si ese es el caso, entonces puede considerar registrarse y pagarle a otra persona para que controle su archivo de crédito, pero la conclusión es que estos servicios de monitoreo de crédito son solo eso: servicios de monitoreo, no protección.

Si encuentra alguna transacción no autorizada que involucre sus tarjetas de pago, comuníquese inmediatamente con la compañía de tarjetas de pago o la institución financiera correspondiente.

Los clientes tienen derecho, según la ley de los EE. UU., A un informe crediticio gratuito anual de cada una de las tres agencias de informes del consumidor a nivel nacional. Para solicitar un informe crediticio gratuito, puede visitar www.annualcreditreport.com o llamar al 1-877-322-8228.

Atribución

Como se trata de una investigación en curso, no se dispone de mucha información sobre los detalles que puedan apuntar a un determinado actor de amenazas. Los datos robados pueden en algún momento salir a la venta en foros clandestinos o en el mercado de la web oscura.

Si se pregunta si las credenciales de inicio de sesión se han puesto a disposición del público, es posible que pueda encontrarlas en el sitio web. ¿Me han pwned? Lo mismo ocurre con otras credenciales. De hecho, no está de más comprobar su dirección de correo electrónico allí de vez en cuando.

No hay razón para avergonzarse si encuentra su dirección de correo electrónico allí, siempre y cuando ya no la use en combinación con la misma contraseña. Si es así, asegúrese de cambiarlo lo antes posible. Puede utilizar un administrador de contraseñas o un libro de contraseñas para realizar un seguimiento de todas sus diferentes contraseñas.

Pormalwarebytes

Se puede abusar de los inicios de sesión de Google Play para rastrear los movimientos de otra persona

Se puede abusar de los inicios de sesión de Google Play para rastrear los movimientos de otra persona

Se puede abusar de los inicios de sesión de Google Play para rastrear los movimientos de otra persona

Al corriente: por 

Incluso las personas que se han involucrado en la ciberseguridad durante más de 20 años cometen errores. No estoy seguro de si ese es un pensamiento reconfortante para alguien o si todos deberían estar preocupados ahora. Pero es lo que es y tengo el hábito de reconocer mis errores. Así que aquí va.

Con la ayuda de Google pude «espiar» el paradero de mi esposa sin tener que instalar nada en su teléfono.

En mi defensa, todo este episodio sucedió en un sistema operativo en el que estoy lejos de ser un experto (Android), y estaba tratando de ser útil. Pero lo que sucedió fue inesperado.

¿Qué sucedió?

Instalé una aplicación en el teléfono Android de mi esposa y, para hacerlo, necesitaba iniciar sesión en mi cuenta de Google porque pagué por la aplicación. Todo salió bien, pero después de instalar la aplicación y probar si funcionaba, olvidé cerrar la sesión de Google Play. Tonto, lo sé, pero ahí lo tienes.

Da la casualidad de que, en el momento en que instalé la aplicación en el teléfono de mi esposa, estaba investigando cuánta información recopilaba sobre mí la función Timeline de Google Maps . La línea de tiempo es una función de Google que a menudo se pasa por alto y que «muestra una estimación de los lugares en los que puede haber estado y las rutas que puede haber tomado en función de su historial de ubicaciones». Tenía curiosidad por ver lo que Google registra sobre mí, a pesar de que nunca reviso activamente lugares ni reviso lugares.

Empecé a notar cosas extrañas, pero no podía identificar lo que estaba pasando. Me mostró lugares en los que había estado cerca, pero que nunca había visitado. Pensé que esto no era más que Google siendo un gran triunfador. Pero hace unos días recibí mi actualización y se enumeró un lugar que ni siquiera había estado cerca, pero sabía que mi esposa había estado. Entonces, de repente, me di cuenta: en realidad estaba recibiendo actualizaciones de ubicación del teléfono de mi esposa, así como del mío.

Lo único que pudo haber alertado a mi esposa sobre esta vigilancia involuntaria, pero nunca lo hice, fue mi inicial en un pequeño círculo en la esquina superior derecha de su teléfono, cuando usó la aplicación Google Play. (Debe tocar el ícono para ver los detalles completos de la cuenta en la que inició sesión).

Después de cerrar sesión en Google Play en el teléfono de mi esposa, el problema aún no se resolvió. Después de investigar un poco, supe que mi cuenta de Google se agregó a las cuentas de teléfono de mi esposa cuando inicié sesión en Play Store, pero no se eliminó cuando me desconecté después de notar el problema de seguimiento.

¿Qué necesita cambiar?

Envié un informe de problemas a Google, pero me temo que me dirán que es una función y no un error.

Hay algunas cosas que Google podría mejorar aquí:

La línea de tiempo de Google estaba habilitada en mi teléfono, no en el de mi esposa, así que siento que no debería haber recibido las ubicaciones visitadas por su teléfono.

Cuando inicié sesión con mi cuenta en su Google Play, recibí una advertencia de «inicio de sesión desde otro dispositivo». Siento que debería haber enviado algo similar a su teléfono. Algo parecido a «alguien más inició sesión en Google Play en tu teléfono».

Google Play solo muestra la primera letra de la cuenta de Google que está conectada.

Como dije, mi esposa nunca se dio cuenta, y es fácil imaginar cómo un usuario malintencionado podría superar incluso este pequeño regalo.

Por supuesto, un cínico podría decir que el obstáculo fundamental aquí es que si su modelo de negocio exige que usted acumule la mayor cantidad de información posible sobre alguien, es probable que aumenten las oportunidades para este tipo de abuso no intencional habilitado por la tecnología.

Coalición contra el Stalkerware

Malwarebytes, como uno de los miembros fundadores de la Coalición contra el Stalkerware (CAS), hace todo lo que está a su alcance para mantener a las personas a salvo de las espías. Pero los escáneres de malware se limitan a encontrar aplicaciones que espíen al usuario y envíen la información a otra parte. En este caso, incluso TinyCheck no sería útil ya que la información no se envía a un servidor malicioso conocido.

Sin embargo, deberíamos ser muy claros aquí. Esta situación no es una forma de stalkerware y, por diseño, no intenta evitar el consentimiento del usuario. Esto es más acertadamente un defecto de diseño y experiencia del usuario. Sin embargo, sigue siendo una falla que puede y debe ser señalada, porque el resultado final aún puede proporcionar un seguimiento de la ubicación del dispositivo de otra persona.

Eva Galperin, directora de ciberseguridad de Electronic Frontier Foundation, que también es socia fundadora de Coalition Against Stalkerware, dijo a Malwarebytes Labs que esta falla en realidad muestra por qué es tan importante para los desarrolladores de tecnología tener en cuenta las situaciones de abuso doméstico al diseñar su productos.

La falla «resalta la importancia de la garantía de calidad y las pruebas de usuario que toman en cuenta situaciones de abuso doméstico y toman en serio la filtración de datos de ubicación», dijo Galperin. “Uno de los momentos más peligrosos en una situación de abuso doméstico es el momento en que la sobreviviente está tratando de desenredar su vida digital de la de sus abusadores”. Ese es un momento en el que los datos de los sobrevivientes son particularmente vulnerables a este tipo de problema de configuración incorrecta y las posibles consecuencias son muy graves «.

Abuso habilitado por la tecnología

Quizás piense que con acceso físico al teléfono de mi esposa podría haberlo hecho mucho peor que esto, incluida la instalación de una aplicación de software espía. Pero este tipo de mal uso abusivo de la tecnología legítima es lo suficientemente común como para tener un nombre: abuso habilitado por la tecnología.

Y, como señaló uno de mis compañeros de trabajo, las personas a menudo son perezosas cuando se ocupan de las computadoras y, a menudo, se conforman con lo primero que encuentran que funciona. Y este es realmente un método de bajo esfuerzo para espiar el paradero de alguien. Además, no necesita instalar nada y existe una mínima posibilidad de que lo descubran.

Como detenerlo

Por ahora, lo único que podemos hacer es verificar qué cuentas se han agregado a su teléfono. Si bien esta publicación habla sobre la información de ubicación de Google Maps, estoy bastante seguro de que habrá otras aplicaciones vinculadas a su cuenta en lugar de a su teléfono. Esas aplicaciones pueden ser consultadas para obtener información por personas que no sean el propietario del teléfono si están conectadas a Google Play.

Las instrucciones a continuación pueden ser ligeramente diferentes para las diferentes versiones de Android, pero tendrá una idea de dónde buscar las cuentas agregadas.

En Configuración> Cuentas  y copias de seguridad  > Administrar cuentas , encontré mi cuenta de Google en la lista. Haga clic en la cuenta que desea eliminar y verá la opción para hacerlo. Después de eliminar mi cuenta desde allí en el teléfono de mi esposa, el problema de seguimiento finalmente se resolvió.

Pormalwarebytes

El software espía Pegasus ha estado aquí durante años. Debemos dejar de ignorarlo

El software espía Pegasus ha estado aquí durante años.  Debemos dejar de ignorarlo

El software espía Pegasus ha estado aquí durante años. Debemos dejar de ignorarlo

Al corriente: por 

El 18 de julio, un grupo de 17 periódicos y organizaciones de medios, con la ayuda del Laboratorio de seguridad de Amnistía Internacional y el grupo de investigación Citizen Lab, reveló que una de las herramientas de software espía más avanzadas y brutalmente invasivas del mundo se había utilizado para piratear o intentar piratear, en 37 teléfonos móviles propiedad de activistas de derechos humanos, periodistas, disidentes políticos y ejecutivos de empresas.

El software espía, llamado Pegasus y desarrollado por la empresa israelí NSO Group, es fundamental para las campañas de vigilancia opresiva de varios gobiernos contra sus propios ciudadanos y residentes y, aunque NSO Group ha negado repetidamente las acusaciones de que vende Pegasus de manera cómplice a violadores de derechos humanos, Es difícil conciliar exactamente cómo el programa de software espía sin hacer clic, que roba de forma no consensuada e invisible correos electrónicos, mensajes de texto, fotos, videos, ubicaciones, contraseñas y actividad en las redes sociales, es al mismo tiempo una herramienta que puede, en su propio uso, respetar los derechos de las personas de todo el mundo a hablar libremente, asociarse de forma segura y vivir en privado.

Pegasus es software espía y el software espía no está diseñado para respetar la privacidad. Lo erosiona.

Lo que puede ser más molesto sobre los informes explosivos del domingo es que la comunidad de ciberseguridad ha sabido sobre Pegasus durante años. Los proveedores de antivirus lo detectan. Los laboratorios forenses digitales saben cómo detectarlo. Y entre 2016 y 2018, se encontró que más de 1,000 direcciones IP estaban asociadas con él .

Con herramientas como Pegasus de las que se puede abusar a escala mundial, asumimos un riesgo demasiado grande. Cuando los gobiernos autoritarios la utilizan como arma, la vigilancia enfría la libertad de expresión, ahuyenta a la disidencia y roba a un público inocente una vida que no ha sido vista, por ningún delito cometido más que decir la verdad al poder, realizar investigaciones de salud pública o simplemente amar a otra persona.

Permite abusos como el hackeo de teléfonos móviles de Hatice Cengiz , ex prometida del columnista asesinado del Washington Post, Jamal Khoshoggi. Después de que el mundo se enteró de que su teléfono fue pirateado, ella escribió :

“Estoy profundamente conmocionado de que me hayan atacado mientras tenía tanto dolor esperando saber qué le había sucedido a Jamal. Este fue el peor momento de mi vida y, sin embargo, los asesinos me espiaban. No tienen vergüenza. Deben ser llevados ante la justicia «.

Pegaso en teoría

Según NSO Group, su principal programa de software espía es una herramienta beneficiosa para investigar y prevenir ataques terroristas y mantener la seguridad del público. Respondiendo a las preguntas del grupo de 17 organizaciones de medios, que publicaron sus hallazgos bajo el nombre » El Proyecto Pegasus «, el Grupo NSO dijo:

«En pocas palabras, NSO Group está en una misión para salvar vidas, y la compañía ejecutará fielmente esta misión sin inmutarse, a pesar de todos y cada uno de los intentos continuos de desacreditarlo por motivos falsos».

Después de que The Pegasus Project publicara sus hallazgos iniciales el domingo, el director ejecutivo de NSO Group, Shalev Hulio, habló con The Washington Post sobre las preocupaciones que tenía sobre cómo se ha utilizado el software de su empresa contra periodistas y activistas de derechos humanos.

“La empresa se preocupa por los periodistas y activistas y la sociedad civil en general”, dijo Hulio. «Entendemos que, en algunas circunstancias, nuestros clientes pueden hacer un mal uso del sistema y, en algunos casos, como informamos en el Informe de transparencia y responsabilidad de [NSO], hemos cerrado los sistemas para los clientes que han hecho un mal uso del sistema».

Hulio le dijo a The Washington Post que su compañía había rescindido los contratos de dos clientes debido a acusaciones de abusos a los derechos humanos, pero, según el periódico, se negó a revelar qué cuentas estaban cerradas.

Sin embargo, las explicaciones de NSO Group son solo la mitad de la historia porque, al informar sobre las revelaciones del domingo, el Proyecto Pegasus también preguntó a los gobiernos potencialmente responsables por qué usaron Pegasus para piratear los teléfonos móviles de disidentes y reporteros. Los gobiernos en cuestión negaron haber usado Pegasus en absoluto, como dijo el ministro de Asuntos Exteriores de Ruanda, o afirmaron que cualquier vigilancia llevada a cabo por sus gobiernos era legal, como lo hizo la oficina del primer ministro húngaro, Viktor Orban.

Del mismo modo, el gobierno de la India rechazó cualquier acusación de haber utilizado indebidamente a Pegasus para realizar actividades de vigilancia. Cualquier interceptación de mensajes, dijo el gobierno, se aprueba en varios niveles del gobierno de acuerdo con varias leyes.

“En la India, existe un procedimiento bien establecido mediante el cual se lleva a cabo la interceptación legal de las comunicaciones electrónicas con el fin de la seguridad nacional, en particular en caso de que ocurra una emergencia pública o en interés de la seguridad pública, por parte de las agencias del Centro. y Estados ”, dijo el gobierno . «Las solicitudes para esta interceptación legal de comunicaciones electrónicas se realizan de acuerdo con las reglas pertinentes de acuerdo con las disposiciones de la sección 5 (2) de la Ley de Telégrafos de la India de 1885 y la sección 69 de la Ley de Tecnología de la Información (Enmienda) de 2000»

Las historias gemelas que cuentan NSO Group y sus clientes, entonces, es que Pegasus es una herramienta necesaria para mantener la seguridad, y que el uso de Pegasus es legal dentro del propio régimen de vigilancia de un país.

NSO Group también ha dicho que su herramienta es cada vez más necesaria en una era en la que el cifrado de extremo a extremo está ampliamente disponible para los delincuentes.

“Las organizaciones terroristas, los cárteles de la droga, los traficantes de personas, las redes de pedófilos y otros sindicatos delictivos explotan hoy en día las capacidades de cifrado listas para usar que ofrecen las aplicaciones de comunicaciones y mensajería móvil”, dijo NSO Group a The Pegasus Project. “Estas tecnologías proporcionan a los delincuentes y sus redes un refugio seguro, lo que les permite ‘oscurecerse’ y evitar la detección, comunicándose a través de impenetrables sistemas de mensajería móvil. Las agencias estatales de aplicación de la ley y de lucha contra el terrorismo de todo el mundo han luchado por mantenerse al día «.

Esta tendencia puede ser cierta: el cifrado de extremo a extremo está más disponible hoy que nunca, ofrecido en varias aplicaciones de consumo en dispositivos Android e iOS, aunque también es exagerado. Como ha escrito anteriormente Malwarebytes Labs, el problema de «oscurecerse» a menudo se exagera , y la solución a ese problema, para hacer «puertas traseras seguras», también es tecnológicamente imposible.

Sin embargo, es importante destacar que si Pegasus fuera en realidad una herramienta crítica para detener el crimen, podría probarse. Sin embargo, en la práctica, el Proyecto Pegasus descubrió que los objetivos de Pegasus no son «organizaciones terroristas, cárteles de la droga, traficantes de personas, redes de pedófilos» u «otros sindicatos criminales», sino más bien reporteros, científicos, parejas románticas y potencialmente jefes de estado

Pegaso en la práctica

El domingo y los días siguientes, The Pegasus Project reveló el amplio elenco de víctimas que cree que han sido atacadas con el software espía Pegasus.

En sus informes, The Pegasus Project se basó en una lista de 50.000 números de teléfono obtenidos por Forbidden Stories, una organización periodística francesa sin fines de lucro . Los reporteros creen que los 50.000 números de teléfono son una lista de números de teléfono que han sido atacados con el software espía Pegasus. La lista también incluye marcas de tiempo para cada entrada de número de teléfono, que los reporteros creen que muestra cuándo un teléfono fue potencialmente atacado por primera vez por un operador de Pegasus.

En la investigación, los reporteros contactaron a decenas de personas a las que pertenecían los números de teléfono enumerados, y finalmente obtuvieron 67 dispositivos móviles que creían que habían sido atacados por el software espía.

Los 67 dispositivos fueron analizados por primera vez por el Laboratorio de Seguridad de Amnistía Internacional, que buscó rastros de software espía Pegasus y mensajes de texto maliciosos que, si se hacía clic, se sabía que explotaban las vulnerabilidades de día cero del dispositivo para instalar el software espía Pegasus y piratear teléfonos. El trabajo de Amnistía Internacional fue verificado por separado por Citizen Lab, una institución de investigación de la Universidad de Toronto que se centra en la tecnología y los derechos humanos.

En la investigación, The Pegasus Project encontró indicios de que el software espía Pegasus había intentado o exitosamente hackear 37 dispositivos. Los 30 dispositivos restantes produjeron resultados no concluyentes.

La lista de números de teléfono, que NSO Group negó es una lista de objetivos de Pegasus, incluía 14 políticos, incluidos tres presidentes, 10 primeros ministros (tres actuales y siete ex) y un rey .

Los tres presidentes son el francés Emmanuel Macron, el iraquí Barham Salih y el sudafricano Cyril Ramaphosa. Ninguno de los jefes de estado ofreció sus dispositivos móviles al Proyecto Pegasus, por lo que es imposible saber si los dispositivos habían sido pirateados o habían recibido mensajes de texto maliciosos que pudieran resultar en un pirateo.

El posible uso de Pegasus contra presidentes, primeros ministros y princesas es solo eso: Posible. Pero recuerde que The Pegasus Project encontró evidencia de piratería o intento de piratería en 37 de los 67 dispositivos móviles que probó.

De los hechos denunciados hasta ahora, el uso de Pegasus contra esas personas no tiene ninguna marca de trabajo antiterrorista, pro seguridad o contrainteligencia.

Por ejemplo, ¿por qué se usó Pegasus para piratear el teléfono de la reportera Khadija Ismayilova , cuyo trabajo de investigación ha revelado corrupción dentro de la familia gobernante de Azerbaiyán?

¿Por qué Pegasus fue implantado silenciosamente en el iPhone 11 de Claude Magnin , residente de París y esposa del activista político Naama Asfari, quien fue encarcelado y presuntamente torturado en Marruecos?

¿Por qué se usó Pegasus para piratear los teléfonos de la esposa y prometida separada del columnista del Washington Post y crítico del gobierno de Arabia Saudita Jamal Khoshoggi, quien, según la Administración Biden, fue asesinado y desmembrado con la aprobación del Príncipe Heredero de Arabia Saudita?

¿Y por qué un operador de Pegasus envió mensajes de texto maliciosos a un científico y dos directores de organizaciones sin fines de lucro que apoyaron activamente un impuesto banal a los refrescos en México ? O ¿por qué un operador de Pegasus enviar mensajes de texto de manera similar a periodista mexicano Rafael Cabrera que, si se hace clic, podría haber informa, dio lugar a una infección Pegasus de su iPhone 6?

Este no es un trabajo de seguridad. Esto es vigilancia.

Una industria peligrosa

Pegasus no es nuevo. La compañía detrás de ella se lanzó en 2010 y, según los informes, ganó su primer cliente en el extranjero solo un año después. Durante años, Citizen Lab ha estado rastreando la propagación de Pegasus, buscando clientes gubernamentales y rastreando dispositivos móviles que fueron pirateados por el software espía. En 2016, las investigaciones del grupo ayudaron a impulsar las actualizaciones de MacOS para corregir vulnerabilidades graves que podrían haber sido explotadas por Pegasus. En 2018, Citizen Lab también identificó 45 países que potencialmente dependían de Pegasus para realizar la vigilancia.

Más recientemente, las actividades de NSO Group se volcaron en las noticias estadounidenses cuando Facebook culpó a la compañía israelí por explotar una vulnerabilidad en WhatsApp en 2019. WhatsApp, propiedad de Facebook, demandó más tarde a NSO Group por supuestamente usar esta vulnerabilidad para permitir a los usuarios de Pegasus piratear 1.400 dispositivos. La demanda aún está en curso y ha obtenido el apoyo de Microsoft, Google, Cisco y VMWare .

Conocemos estos problemas desde hace años. Ya no podemos hacer la vista gorda ante este tipo de abuso. Hace dos años, un grupo de proveedores de ciberseguridad, activistas de derechos digitales y redes de apoyo a la violencia doméstica se unieron para lanzar Coalition Against Stalkerware , reconociendo la necesidad interdisciplinaria de proteger a los usuarios de la amenaza de la vigilancia de la pareja íntima.

Esperamos que hoy se pueda capturar la misma energía.

Después de conocer los hallazgos del Proyecto Pegasus, el ex contratista de defensa de la NSA y denunciante de vigilancia Edward Snowden advirtió que el software espía no es un problema menor. Está, dijo, en todas partes y hay que detenerlo .

“Cuando miro esto, lo que ha revelado el Proyecto Pegasus es un sector donde el único producto son los vectores de infección, ¿verdad? No lo hacen, no son productos de seguridad ”, dijo Snowden. “No brindan ningún tipo de protección, ningún tipo de profiláctico”.

“No fabrican vacunas. Lo único que venden es el virus ”.

Pormalwarebytes

Cómo una imagen de Resident Evil filtrada en un ataque de ransomware terminó en medio de un reclamo de derechos de autor de $ 12 millones

Cómo una imagen de Resident Evil filtrada en un ataque de ransomware terminó en medio de un reclamo de derechos de autor de $ 12 millones

Cómo una imagen de Resident Evil filtrada en un ataque de ransomware terminó en medio de un reclamo de derechos de autor de $ 12 millones

Al corriente: por 

En noviembre, el gigante de los juegos Capcom sufrió un ataque de ransomware . En su notificación de prensa, mencionó los diversos tipos de datos potencialmente capturados por sus atacantes. Las cosas tomaron un giro siniestro cuando se negaron a pagar el rescate, y el grupo detrás del ataque dijo que fue un movimiento equivocado. Capcom tuvo la oportunidad de «salvar los datos de fugas»; no lo tomaron. Efectivamente, poco después se filtró una colección completa de archivos.

La amenaza de caída de datos de grupos de ransomware despreciados es ahora una táctica de extorsión común. Lo que no podríamos haber predicho aquí es una de las ramificaciones de dicha caída. Es hora de adelantar las cosas hasta junio de 2021 y una fecha con una demanda. ¿El giro? La demanda no está dirigida a los autores del ransomware, sino a la empresa comprometida.

De caídas de datos y recopilaciones de investigación

Solía ​​trabajar en el desarrollo de juegos / películas y sus alrededores hace mucho tiempo. Teníamos un presupuesto increíblemente bajo e hicimos cosas con un presupuesto muy bajo. Una fuente de ayuda invaluable en ese momento fueron las guías de recursos y las colecciones. Esencialmente: grandes libros llenos de trabajo recopilado por artistas visuales, compositores, diseñadores, quien sea. Si tenía suerte, el libro venía con un CD cargado con material del libro. ¿Aún más afortunado? Puede utilizar los contenidos para su propio trabajo de forma gratuita. Si el proyecto fuera comercial, normalmente pagaría una tarifa de licencia de algún tipo.

También hubo empresas que seleccionaron contenido de varios artistas y se aseguraron de que todas las licencias detrás de escena fueran herméticas. Donde esto a menudo salía mal era si el disco se alejaba del libro.

Las organizaciones terminarían con discos tirados en escritorios, sin nadie seguro de la fuente / quién había pagado por la licencia. Si alguien copiaba el contenido del disco, terminaría con CD autograbados tirados por el lugar que parecían ser creaciones internas. Debe tener mucho cuidado con los materiales de recursos.

Si se pregunta cómo se relaciona esto con el ataque de ransomware, estoy a punto de completar los espacios en blanco.

La consecuencia involuntaria de una fuga de datos

Un artista en este caso busca $ 12 millones en daños de Capcom , alegando que Capcom usó sus imágenes de un libro de recursos / CD en varios de sus títulos de videojuegos. Todo esto se debe a la filtración de datos del ataque de ransomware. Al menos una de las imágenes de los archivos robados y filtrados comparte el mismo nombre de archivo que lo que parece ser una imagen idéntica del CD-ROM del libro.

El documento de Juracek Vs Capcom se puede ver aquí , junto con múltiples ejemplos de imágenes que podrían llegar a los juegos. Lamentablemente, no entra en detalles en la parte más fascinante … si el artista se dio cuenta o no como resultado de la violación de datos y la posterior filtración. La mayoría de los informes simplemente dicen que el artista está utilizando la violación como parte de su evidencia. También está la cuestión de cómo se dieron cuenta de las imágenes en el basurero en primer lugar.

Si tuviera que adivinar, los fanáticos increíblemente informados vieron las imágenes de alta resolución, se preguntaron de dónde venían y quizás se pusieron en contacto con el creador. Esto no es algo inusual que suceda. A mediados de los 90, busqué al compositor de música para una serie de juegos AAA en foros de mensajes en japonés, con el fin de decirles lo genial que es su música. Es mucho más fácil hacer cosas como esta en estos días, que pueden ser una bendición o una maldición, o quizás un poco de ambas.

Independientemente de cómo lo apile, promete ser un día fascinante en la corte. Esta historia también plantea algunos otros problemas.

Convertir lo negativo en positivo

Algunos grupos de ransomware han intentado mezclarlo un poco en el ámbito de las relaciones públicas. Se presentan como renegados al estilo Robin Hood, robando a los ricos para dar a los pobres … o, más específicamente, dando a organizaciones benéficas . Una táctica interesante, excepto que las organizaciones benéficas se enfrentan a todo tipo de problemas si están dotadas de ganancias ilícitas. Como se mencionó en otra parte , existe la posibilidad de que el enfoque de «estamos siendo útiles, honestos» sea simplemente una artimaña para mantener la pretensión de respetabilidad. Aquí, sin embargo, nos encontramos con un pequeño problema.

El artista en cuestión ha presentado lo que considera una denuncia válida y, como resultado, está teniendo su día en la corte. ¿Ser capaz de vincular nombres de archivos específicos de su CD-ROM a archivos con nombre en las carpetas de Capcom de la parte posterior del truco? Eso probablemente refuerza bastante su caso.

En pocas palabras, estos autores de ransomware … y cualquier otra persona, para el caso … ahora pueden señalar esta historia como evidencia de que, de hecho, «ayudaron» a alguien de manera indirecta.

Nuevas fronteras en el mundo del ransomware

Las consecuencias del ataque podrían dar lugar a una nueva táctica de ransomware. No es exagerado pensar que los infractores buscarán violaciones de derechos de autor / relacionadas. Después de todo, algunos grupos de ransomware ya han mostrado interés en cómo pueden convertir en armas los datos que han robado, más allá de simplemente filtrarlos.

Con tantas formas de vincular los materiales encontrados con la fuente original en línea, es posible que vean esto como una ganancia fácil de relaciones públicas. Además de todos los otros problemas con el ransomware, probablemente no necesitemos que sus autores griten “¡Mira! ¡Estamos ayudando! » cada vez que aparece una nueva fuga. Cuando un creador tiene potencialmente $ 12 millones de su bolsillo, se vuelve cada vez más complicado argumentar en su contra.

Claro, esta es todavía potencialmente otra forma para las personas que realmente no se preocupan por ayudar a las personas a actuar como si lo hicieran. Pero si el resultado final es el mismo y alguien se beneficia, realmente no importa mucho. En lo que respecta a los autores de ransomware, tendrán una colección de personas que les dirán a todos lo geniales que son.

Es de esperar que no terminemos librando una guerra de relaciones públicas además de la batalla técnica que ya se está librando en las redes en todas partes. No estoy seguro de estar de acuerdo en que “cualquier publicidad es buena publicidad”, pero la buena publicidad ciertamente lo es. Entonces, en caso de que alguien se sienta tentado a ofrecer a los operadores de ransomware el beneficio de la duda, no olvidemos que son las mismas bandas del crimen organizado que piensan poco en atacar hospitales .

Pormalwarebytes

El ataque Colonial Pipeline impulsa nuevas reglas para la infraestructura crítica

El ataque Colonial Pipeline impulsa nuevas reglas para la infraestructura crítica

El ataque Colonial Pipeline impulsa nuevas reglas para la infraestructura crítica

Al corriente: por 

Tras un devastador ciberataque al Colonial Pipeline, la Administración de Seguridad del Transporte, que forma parte del Departamento de Seguridad Nacional del gobierno, emitirá su primera directiva de ciberseguridad para las empresas de oleoductos en los Estados Unidos, según un informe exclusivo de The Washington Post .

Se espera que las directivas lleguen dentro de la semana y requerirán que las empresas de oleoductos en los EE. UU. Informen sobre cualquier ciberataque que sufran a la TSA y a la Agencia de Seguridad e Infraestructura de Ciberseguridad. Dichos ataques serán informados por «funcionarios cibernéticos» recientemente designados que serán nombrados por cada empresa de oleoductos, quienes deberán tener acceso 24 horas al día, 7 días a la semana a las agencias gubernamentales, informó The Washington Post. Las empresas que se nieguen a cumplir con las directivas se enfrentarán a sanciones.

Las regulaciones representan un cambio radical en la forma en que la TSA ha protegido la seguridad de los oleoductos en el país durante más de una década. Aunque la agencia gubernamental ha tenido durante 20 años la tarea de proteger la seguridad de los vuelos en el país, las nuevas directivas de seguridad cibernética caen dentro del ámbito de la agencia luego de una reestructuración gubernamental después de los ataques del 11 de septiembre de 2001. Más de una década después de los ataques, la agencia se basó en la colaboración voluntaria con empresas privadas de oleoductos para la protección de la ciberseguridad, ofreciendo en ocasiones realizar revisiones externas de las redes y protocolos de una empresa. A veces, informó el Washington Post, esas ofertas fueron rechazadas.

Pero después de que el grupo de ransomware Darkside atacara al proveedor de petróleo y gas de la costa este Colonial Pipeline, lo que provocó un cierre de 11 días y escasez de gas en el este de EE . UU. , Parece que el gobierno federal ya no está satisfecho con la ciberseguridad rezagada de la industria privada. protecciones. El presidente Joe Biden ya ha firmado una Orden Ejecutiva para imponer nuevas restricciones a las empresas de software que venden sus productos al gobierno federal. Según se informa, esas reglas se refinaron después del ataque Colonial Pipeline y se espera que se conviertan en una norma de la industria a medida que más empresas de tecnología compitan por incluir al gobierno como un cliente importante.

Las nuevas reglas de la TSA para las empresas de oleoductos caen en la misma tendencia.

Al hablar con The Washington Post, la portavoz del Departamento de Seguridad Nacional, Sarah Peck, dijo:

“La administración Biden está tomando más medidas para asegurar mejor la infraestructura crítica de nuestra nación. La TSA, en estrecha colaboración con [la Agencia de Seguridad de Infraestructura y Ciberseguridad], se está coordinando con las empresas del sector de tuberías para garantizar que están tomando todas las medidas necesarias para aumentar su resistencia a las amenazas cibernéticas y proteger sus sistemas «.

Aunque se espera la primera directiva de la TSA esta semana, las directivas de seguimiento podrían llegar más tarde. Se informa que esas directivas incluyen reglas más detalladas sobre cómo las empresas de oleoductos protegen sus propias redes y computadoras contra un posible ciberataque, junto con una guía sobre cómo responder a los ciberataques después de que hayan ocurrido. Además, las empresas de oleoductos se verán obligadas a evaluar su propia ciberseguridad frente a un conjunto de estándares de la industria. Estas directivas, como la que se espera esta semana, también serán obligatorias, pero una guía voluntaria esperada de la TSA será si una empresa de oleoductos debe realmente solucionar cualquier problema que encuentre en una evaluación de ciberseguridad requerida.

Las nuevas reglas llevarán a la industria de gasoductos privados a un pequeño grupo de sectores regulados de la infraestructura estadounidense, incluidas las redes de energía eléctrica a granel y las plantas nucleares. Estos sectores son los valores atípicos en la infraestructura de EE. UU., Ya que la mayoría de los componentes, incluidas las presas de agua y las plantas de aguas residuales, no tienen protecciones obligatorias de ciberseguridad.

Quedan varios obstáculos para que las reglas de la TSA sean efectivas, incluida la escasez de personal en la propia agencia. Según The Washington Post, la división de seguridad de oleoductos de la TSA tenía solo un miembro del personal en 2014 y, según el testimonio de 2019, ese número había aumentado a solo cinco. Para aliviar el problema, se espera que el Departamento de Seguridad Nacional contrate 16 empleados más en TSA y 100 empleados más en CISA.

Pormalwarebytes

Ataque de ransomware cierra el suministro de combustible de Colonial Pipeline

Ataque de ransomware cierra el suministro de combustible de Colonial Pipeline

Ataque de ransomware cierra el suministro de combustible de Colonial Pipeline

Al corriente: por 
Última actualización:

ACTUALIZACIÓN 10:47 a. M. Hora del Pacífico, 10 de mayo: a las 8:55 a. M., Hora del Pacífico, el FBI confirmó que Colonial Pipeline fue atacado por Darkside . Según una declaración publicada en Twitter, el FBI dijo:

“El FBI confirma que el ransomware Darkside es responsable del compromiso de las redes Colonial Pipeline. Seguimos trabajando con la empresa y nuestros socios gubernamentales en la investigación «.

 

 

La protección sin firma de Malwarebytes detecta todas las variantes conocidas de DarkSide.

Historia original a continuación:

El ransomware causó grandes problemas la semana pasada, ya que el famoso Colonial Pipeline fue víctima de un ciberataque devastador .

Presentando: el Oleoducto Colonial

El oleoducto existe para suministrar gasolina y otros productos en el sur y este de Estados Unidos. Estamos hablando desde Texas hasta Nueva Jersey. El oleoducto es el más grande de su tipo en los EE. UU. Y, según se informa, transporta casi la mitad del combustible consumido por la costa este.

Este es un volumen increíble de oferta y demanda, y cualquier cosa que salga mal podría ser desastrosa. Hay suficiente de qué preocuparse con accidentes más generales , sin la amenaza de que las personas entren maliciosamente en los sistemas.

Ahí es donde estamos ahora.

¿Qué sucedió?

El ransomware paralizó todo el viernes. Según quienes realizaron el análisis del ataque, es probable que los culpables sean un grupo conocido como DarkSide. Este es un grupo que saltó a la fama en 2020, a través de dudosas donaciones a organizaciones benéficas . Con todo ese ángulo de Robin Hood, robaron a las corporaciones y entregaron el dinero en efectivo a causas que sentían que lo merecían.

Bueno, lo intentaron.

Cuando la ayuda resulta ser un estorbo

Da la casualidad de que las organizaciones benéficas no quieren que un montón de dinero robado circule en sus cuentas bancarias. Los administradores de organizaciones benéficas pueden meterse en todo tipo de problemas. No solo organizaciones benéficas; cualquier organización podría terminar en una secuencia desconcertante de travesuras de lavado de dinero si no se tiene cuidado.

También hubo sospechas de que el acto del “Buen Samaritano” era una forma de encubrir el hecho de que todavía son delincuentes, robando dinero. El grupo detrás de estos ataques parecía haber captado el mensaje. La campaña de caridad de Robin Hood desapareció y nos preguntamos cuál sería el seguimiento del grupo criminal.

Si los investigadores están en lo cierto, esto es varios órdenes de magnitud más serio de lo que la gente podría haber imaginado.

 Poderes de emergencia y bloqueo

El gobierno de EE. UU. Declaró una emergencia y otorgó poderes de emergencia para garantizar que las personas aún reciban combustible. Esos poderes de emergencia permiten más flexibilidad para que los conductores transporten productos derivados del petróleo a varios lugares. Desde el texto:

La FMCSA está emitiendo una exención temporal de horas de servicio que se aplica a quienes transportan gasolina, diesel, combustible para aviones y otros productos refinados del petróleo a Alabama, Arkansas, Distrito de Columbia, Delaware, Florida, Georgia, Kentucky, Luisiana, Maryland, Mississippi, Nueva Jersey. , Nueva York, Carolina del Norte, Pensilvania, Carolina del Sur, Tennessee, Texas y Virginia.

El impacto digital a físico del ataque Colonial Pipeline

Las consecuencias de este ataque en el mundo real son claras y se extienden en varias direcciones. Existen los riesgos inmediatos de transportar combustible a lo largo de 5.500 millas y de que las personas no tengan suministros. También tenemos un peligro potencial en las carreteras, ya que aumenta el uso de las carreteras y los conductores tienen que afrontar horas de conducción potencialmente más largas. Precios del combustible? Aquellos parecen haber aumentado , aunque parece que el suministro debería reducirse durante unos días para que cause un impacto significativo. 

Finalmente, está el problema del cierre en sí. ¿Cuántos sistemas están comprometidos? ¿Cuál es el daño? ¿Pueden garantizar que desaparezcan todos los rastros de infección?

Si resulta ser DarkSide, seguramente destruirá todo su ángulo de Robin Hood. Y, si se debe creer en un mensaje reciente a través de DarkTracer (el mensaje no ha sido verificado por Malwarebytes), entonces el grupo no está fingiendo esta vez: «Nuestro objetivo es ganar dinero».

Si este atacante es DarkSide, claramente no ayuda a quienes lo necesitan a eliminar sus reservas de combustible.

Vienen por sus criptomonedas … tal vez

2021 ya se perfila como un año máximo para el ransomware. Las bandas de ransomware ahora tienen años de experiencia y creación de herramientas para aprovechar, efectivo en el banco y un auge de las criptomonedas del que sacar provecho. Es difícil imaginar que se mantenga el statu quo y parece inevitable que los gobiernos respondan enérgicamente.

Antes del ataque, el Departamento de Justicia de EE. UU. Ya anunció una revisión de 120 días de su enfoque para combatir las ciberamenazas , que incluirá un análisis de cómo las criptomonedas permiten el ciberdelito. Esto se hace eco de las preocupaciones planteadas en un plan estratégico reciente para abordar el ransomware , llevado a cabo por el Grupo de trabajo sobre ransomware. Entre muchas recomendaciones, el grupo de trabajo pidió que el ransomware sea tratado como una amenaza a la seguridad nacional y una mayor regulación del sector de las criptomonedas. Un curso de colisión parece inevitable en algún momento, y ya es un tema de conversación importante para los expertos en este campo.

Sin embargo, eso es para el futuro. Por ahora, nos quedamos con las líneas de suministro tambaleándose. Unos pocos megabytes de código, tal vez un correo electrónico perdido con un archivo adjunto dudoso, o tal vez incluso una vulnerabilidad del servidor que alguien no logró parchear a tiempo.

Pequeños problemas, enormes consecuencias.

Pormalwarebytes

Zoom deepfaker engaña a los políticos … dos veces

Zoom deepfaker engaña a los políticos ... dos veces

Zoom deepfaker engaña a los políticos … dos veces

Al corriente: por 

Nos dijo recientemente deepfakes “siguen siendo el arma de elección para las campañas de interferencia maligna, granjas trol, la venganza, la pornografía y celebridades a veces humorísticos cara swaps”. El escepticismo de que estas técnicas funcionarían a gran escala, como una elección, permanece. En el ámbito de la interferencia maligna y las payasadas a menor escala , sin embargo, los deepfakes continúan forjando nuevos caminos.

Una cosa es pretender ser agentes de la ley anónimos en el otro extremo de una llamada web, sin una participación falsa. Otra muy distinta es fingir profundamente al ayudante de un líder de la oposición rusa encarcelado.

Zoom en territorio deepfake

Recientemente, varios grupos de parlamentarios fueron engañados para que pensaran que estaban hablando con Leonid Volkov, un político ruso y jefe de gabinete de la campaña electoral presidencial de 2018 de Alexei Navalny. En cambio, a los parlamentarios holandeses y estonios en diferentes reuniones se les presentó una entidad completamente ficticia forjada en los incendios deepfake . Al observar los diversos informes sobre estos incidentes, no estamos del todo seguros de si Leonid falso respondió a las preguntas o se apegó a un guión escrito previamente. Tampoco sabemos si los culpables fingieron su voz o empalmaron fragmentos reales para formar oraciones. Según este informe , parece que la llamada de Zoom fue conversacional, pero los detalles son escasos. Lo más probable es que el objetivo del juego sea que los parlamentarios digan que quieren apoyar a la oposición rusa con mucho dinero. 

¿Cómo pasó esto?

Parece que no se siguieron las prácticas básicas de seguridad. Nadie verificó de antemano que fuera él. No se hizo ping a su correo electrónico, nadie dijo «Hola …» en las redes sociales. Esto es bastante increíble, teniendo en cuenta que las personas que hacen un Pregúntame cualquier cosa en Reddit mostrarán una nota de «Hola Reddit, soy yo» como mínimo. Con un procedimiento de seguridad tan inexistente en su lugar, seguramente se producirá un desastre.

Uno se pregunta, dada la ausencia de contacto con la Leonid real, cuán falsa Leonid había organizado las sesiones de Zoom en primer lugar. ¿ Alguien puede concertar una llamada con una sala de diputados si afirman ser otra persona? ¿Se realizan reuniones en línea con regularidad sin ningún esfuerzo para garantizar que todos los involucrados sean legítimos? Todo esto parece un poco peculiar y un poco preocupante.

Bloqueo de deepfakes: a largo plazo

Fuera del ámbito de las llamadas Zoom sin verificación con parlamentarios, se están llevando a cabo más movimientos para detectar deepfakes. SONY ha entrado en un campo de batalla ya poblado por herramientas de bricolaje e investigadores que intentan luchar contra la falsificación en línea. En otros lugares, tenemos mapas generados por IA . Si bien esto suena aterrador, no es algo por lo que debamos entrar en pánico todavía .

Los deepfakes continúan incrustándose más en la conciencia pública, lo que solo puede ayudar a crear conciencia sobre el tema. ¿Quieres algo de ficción para jóvenes adultos sobre deepfakes? ¡Seguro que sí ! ¿Actores que ayudan a popularizar el concepto de video falso como algo esperado? Absolutamente . Dondequiera que mires… ahí está.

Ruido de bajo nivel y desorientación silenciosa

Por ahora, las campañas de interferencia maligna y las travesuras a pequeña escala están a la orden del día. Nunca ha sido más importante tomar algunas medidas para verificar a sus conversadores basados ​​en la web. Ya sea un deepfake generado por IA o alguien con una peluca realmente convincente y una voz falsa, los políticos deben implementar algunas rutinas de verificación básicas.

La verdadera preocupación aquí es que si cayeron en esto, quién sabe qué más se les escapó por correo electrónico, redes sociales o incluso llamadas telefónicas antiguas. Tenemos que esperar que los sistemas de verificación que existan para los métodos alternativos de comunicación entre los políticos sean significativamente mejores que los anteriores.

Pormalwarebytes

Cómo están conectadas las bandas de ransomware, compartiendo recursos y tácticas

Cómo están conectadas las bandas de ransomware, compartiendo recursos y tácticas

Cómo están conectadas las bandas de ransomware, compartiendo recursos y tácticas

Al corriente: por 
Última actualización:

Muchos de los que leemos las noticias a diario nos encontramos con un ritmo de tambor regular de historias de ransomware que son a la vez preocupantes y desgarradoras. Y lo que muchos de nosotros no nos damos cuenta es que a menudo están interconectados. Algunas de las pandillas detrás de las campañas de ransomware sobre las que leímos han establecido una relación entre ellas que puede describirse como «estar aliadas entre sí», pero carecen de ciertos elementos que puedan cimentar su estatus como un verdadero cartel en lo digital. mundo subterráneo.

Este es el hallazgo general de Jon DiMaggio, conocido luminaria de ciberseguridad y estratega jefe de seguridad de Analyst1, una empresa de inteligencia de amenazas.

En un documento técnico titulado «Ransom Mafia – Análisis del primer cártel de ransomware del mundo» , DiMaggio y su equipo tenían como objetivo proporcionar una evaluación analítica sobre si realmente existe un cártel de ransomware, o si hay indicios de que era algo que las bandas de ransomware fabricaron. distraer a los investigadores y las fuerzas del orden.

Los lazos que unen

Analyst1 ha identificado dos fuertes conexiones entre los grupos afiliados mencionados en su informe que establece cómo trabajan juntos como algo así como un cartel. Ellos son:

Sitios de fuga de datos compartidos

Las pandillas dentro del cartel comparten información sobre las empresas que han atacado, así como todos los datos que han extraído. En un ejemplo, los investigadores vieron a Twisted Spider publicando datos de víctimas recopilados por la pandilla Lockbit y Viking Spider. Esto se suma a que estas bandas publican datos de la empresa en sus respectivos sitios de filtración.

Infraestructura compartida

SunCrypt se encontró utilizando direcciones IP e infraestructura de comando y control vinculada a Twisted Spider para entregar la carga útil de ransomware en sus campañas. Esto se observó 10 meses después de que Twisted Spider los usara en sus operaciones. Este tipo de intercambio de recursos solo puede ocurrir si ya se ha establecido una relación de confianza.

Analyst1 también ha identificado otros vínculos circunstanciales y técnicos entre los grupos que, por sí solos, no son medidas suficientes para una atribución precisa.

Otros hallazgos dignos de mención

La investigación incluye varios otros hallazgos dignos de mención:

  • Los datos de las víctimas no son lo único que estas bandas afiliadas se transmiten entre sí. También se les observó compartir tácticas, como la creciente proliferación y persistencia de su malware en la naturaleza al hacer que un paquete de Ransomware-as-a-Service (RaaS) esté disponible para otros delincuentes e infraestructura de comando y control (C&C) .
  • Las bandas afiliadas parecen estar en movimiento para automatizar sus ataques, en evidencia de las capacidades automatizadas adicionales que se encuentran en las cargas útiles de ransomware. La infección manual de las empresas comprometidas es un sello conocido de los actores de amenazas de ransomware de caza mayor (BGH).
  • Algunos de los grupos involucrados se han abierto a entrevistas con los medios en el pasado. También emiten sus propios comunicados de prensa desde sus propios sitios web y utilizan múltiples medios para acosar a las víctimas para que paguen.
  • Las pandillas afiliadas han afirmado ser parte de un cartel en algún momento del pasado. Aunque algunos de ellos ya han negado sus conexiones, la evidencia contradice esto.

¿Quién está en el cartel?

Analyst1 agrupó las bandas de ransomware afiliadas bajo la etiqueta «Ransom Cartel». Sin embargo, tenga en cuenta que este colectivo se había nombrado a sí mismo el «Cartel del Laberinto» el mismo año en que se estableció su relación de cooperación.

El desglose de dicho «Cartel de rescate» con las cepas de ransomware que utilizan. Hay al menos 4 pandilleros que conocemos que están afiliados. Los actores de amenazas de SunCrypt se disolvieron en septiembre de 2020 (Fuente: Analyst1).

El Cartel del rescate surgió en mayo de 2020. Se dice que Twisted Spider, la banda detrás del ransomware Maze y otros, es el grupo que inició su creación. Su principal motivación fue la ganancia económica.

La mayoría de estos grupos tienen su sede en Europa del Este y hablan principalmente ruso, un atributo que no ocultan en absoluto. Algunos de estos grupos han desarrollado malware que no es ransomware; sin embargo, todos los grupos se aseguraron de que ninguno de ellos afectara a los usuarios en Rusia y en la Comunidad de Estados Independientes (CEI) .

A continuación se muestra una breve descripción general de los grupos individuales que se dice que componen el Cartel de rescate (tenga en cuenta que no todos buscan un nombre oficial. Como tal, se nombran según la variante de ransomware que utilizan):

Araña retorcida

Otros alias: Maze Team, FIN6

Malware: ransomware Maze (anteriormente conocido como ChaCha), ransomware Egregor , gusano Qakbot, otros kits de explotación de productos básicos

Detecciones de Malwarebytes: Ransom.Maze , Ransom.Sekhmet , Worm.Qakbot , respectivamente

Pandilla LockBit

Otro (s) alias: ninguno

Software malicioso: ransomware LockBit, registrador de teclas Hakops

Detección de Malwarebytes: Ransom.LockBit , Trojan.Keylogger , respectivamente

Araña mago

Otros alias: Grim Spider (aclamado como un subconjunto de Wizard Spider), UNC1878, TEMP.MixMaster

Software malicioso: troyano TrickBot , ransomware Ryuk , ransomware Conti, ransomware MegaCortex, puerta trasera BazarLoader

Detección de Malwarebytes: Trojan.TrickBot , Ransom.Ryuk , Ransom.Conti , Ransom.MegaCortex , Trojan.Bazar , respectivamente

Araña vikinga

Otro (s) alias: Grupo Ragnar

Software malicioso: ransomware de casilleros Ragnar

Detección de Malwarebytes: Ransom.Ragnar

Pandilla SunCrypt

Otro (s) alias : ninguno

Software malicioso: ransomware SunCrypt

Detección de Malwarebytes: Ransom.SunCrypt

«¿Qué cartel?»

Aunque de hecho existe confianza y se comparten recursos y tácticas, entre estas bandas de ransomware, Analyst1 ha evaluado que el Cartel de ransomware no es un verdadero cartel. Su informe concluye que la cooperación de la que fue testigo carecía de algunos de los elementos necesarios para alcanzar el nivel de un cartel, sobre todo la participación en los beneficios.

Pormalwarebytes

PYSA, el ransomware que ataca a las escuelas

PYSA, el ransomware que ataca a las escuelas

PYSA, el ransomware que ataca a las escuelas

Al corriente: por 
Última actualización:

El problema de la ciberseguridad del sector de la educación se ha agravado en los últimos meses. Una advertencia reciente del FBI, a mediados de marzo, notificó a las escuelas de los EE. UU. Y el Reino Unido sobre un aumento de los ataques de los actores de amenazas detrás del ransomware PYSA.

Si es la primera vez que oye hablar de esta familia, siga leyendo.

¿Qué es el ransomware PYSA?

Imagen de la página de inicio del sitio de filtración de datos de PYSA (Cortesía de Marcelo Rivero)

El ransomware PYSA es una variante del ransomware Mespinoza.

PYSA, que significa “Protect Your System Amigo”, fue nombrada por primera vez en documentos de código abierto en diciembre de 2019, dos meses después de que Mespinoza fuera descubierto en estado salvaje . Mespinoza usó originalmente la .lockedextensión en archivos cifrados y luego pasó a usar .pysa. Debido a esto, muchos usan los nombres PYSA y Mespinoza indistintamente.

PYSA, como muchas familias de ransomware conocidas, se clasifica como una herramienta de ransomware como servicio (RaaS) . Esto significa que sus desarrolladores han alquilado este ransomware listo para usar a organizaciones criminales, que pueden no ser lo suficientemente hábiles técnicamente para producir el suyo propio. Los clientes de PYSA pueden personalizarlo en función de las opciones proporcionadas por los grupos RaaS e implementarlo a su gusto. PYSA es capaz de extraer datos de sus víctimas antes de cifrar los archivos que se van a rescatar.

Según Intel 471, una empresa de inteligencia de amenazas, PYSA / Mespinoza es un operador de RaaS de nivel 2, ya que ha ido ganando reputación en el mundo subterráneo. Los operadores o equipos que hacen esto tienen una página, llamada «lista de filtraciones», donde nombran y avergüenzan a las víctimas que deciden no pagar el rescate. Las víctimas se enumeran con un archivo adjunto que contiene archivos que los actores de la amenaza extrajeron de ellos.

El blog de «lista de fugas» de PYSA utiliza un tema antiguo de MS-DOS y arte ASCII. Los actores de las amenazas llaman explícitamente a sus organizaciones víctimas «Socios». (Cortesía de Marcelo Rivero)

El ransomware PYSA tiene al menos tres vectores de infección conocidos: ataques de fuerza bruta contra consolas de administración y cuentas de Active Directory (AD) , correos electrónicos de phishing y conexiones no autorizadas de Protocolo de escritorio remoto ( RDP ) a controladores de dominio. Una vez dentro de una red, los actores de amenazas se toman su tiempo para escanear archivos usando Advanced Port Scanner y Advanced IP Scanner, ambos son software gratuito y se mueven lateralmente dentro de la red usando PsExec .

Luego, los actores de amenazas ejecutan manualmente el ransomware dentro de la red después de filtrar todos los datos que necesitan para aprovechar. Los archivos se cifran mediante AES implementado con claves cifradas RSA.

¿Quién ha sido atacado por PYSA?

Se sabe que PYSA se dirige a grandes organizaciones privadas y a aquellas que pertenecen a la industria de la salud. También han afectado a grupos gubernamentales en varios continentes. Recientemente, PYSA se ha utilizado cada vez más contra instituciones educativas en los EE. UU. Y el Reino Unido.

A continuación se muestra una lista no exhaustiva de incidentes relacionados con PYSA:

  • En marzo de 2020, CERT Francia emitió una advertencia a los gobiernos locales franceses sobre el aumento de los ataques de PYSA.
  • En mayo de 2020, MyBudget, la empresa de administración de dinero de Australia, experimentó una “interrupción” que duró 13 días (del 9 al 22 de mayo). Las filtraciones de datos extraídos llegaron al blog de PYSA. Posteriormente, la compañía confirmó a iTWire el 29 de mayo que la larga interrupción fue causada por un ataque de ransomware. Sin embargo, al mes siguiente, las fuentes notaron que el nombre y los archivos de MyBudget fueron eliminados del blog de PYSA, lo que llevó a algunos a especular que pudo haber pagado el rescate, a pesar de las garantías de que «no tenía intención de comprometerse con las demandas de rescate».
  • En octubre de 2020, un “ciberataque grave” afectó al Hackney Council de Londres en el Reino Unido, dejándolo incapaz de procesar los pagos de las prestaciones de vivienda y provocando la caída de las compras de viviendas. Aunque al principio no hablaron de todo el incidente, se supo que los actores de la amenaza del ransomware PYSA estaban detrás del ataque después de filtrar los datos que extrajeron de la compañía en enero de 2021.

¿Malwarebytes detecta PYSA ransomware?

Estamos seguros de hacer. Detectamos es como Ransom.Mespinoza .

Indicadores de compromiso (IOC)

Hash SHA256:

  • 7fd3000a3afbf077589c300f90b59864ec1fb716feba8e288ed87291c8fdf7c3
  • e9662b468135f758a9487a1be50159ef57f3050b753de2915763b4ed78839ead
  • a18c85399cd1ec3f1ec85cd66ff2e97a0dcf7ccb17ecf697a5376da8eda4d327
  • 327934c4c11ba37f42a91e1b7b956d5a4511f918e63047a8c4aa081fd39de6d9
  • e4287e9708a73ce6a9b7a3e7c72462b01f7cc3c595d972cf2984185ac1a3a4a8
  • 327934c4c11ba37f42a91e1b7b956d5a4511f918e63047a8c4aa081fd39de6d9
  • f0939ebfda6b30a330a00c57497038a54da359e316e0d6e6e71871fd50fec16a
  • 48355bd2a57d92e017bdada911a4b31aa7225c0b12231c9cbda6717616abaea3
  • 0f0014669bc10a7d87472cafc05301c66516857607b920ddeb3039f4cb8f0a50
  • 61bb42fe06b3511d512af33ef59baa295b29bd62eb4d0bf28639c7910a65e4ae
  • 425945a93beb160f101d51de36363d1e7ebc45279987c3eaf5e7f183ed0a3776
  • a18c85399cd1ec3f1ec85cd66ff2e97a0dcf7ccb17ecf697a5376da8eda4d327
  • 5510ae74b7e2a10fdafa577dc278612f7796b0252b7d1438615e26c49e1fc560
  • 1a0ff707938a1399e23af000567806a87fff9b8789ae43badb4d28d4bef1fb81
  • b1381635c936e8de92cfa26938c80a359904c1d709ef11ee286ba875cfb7b330

Archivo de nota de rescate, Readme.README, que incluye el siguiente contenido:

Hola compañia

Cada byte de cualquier tipo de dispositivo se cifró.
No intente utilizar copias de seguridad porque también están cifradas.

Para recuperar todos sus datos, comuníquese con nosotros:
{2 @ protonmail.com direcciones de correo electrónico}

————–

PREGUNTAS MÁS FRECUENTES:

1.

P: ¿Cómo puedo asegurarme de que no me engañas?

R: Puede enviarnos 2 archivos (máximo 2 MB).

2.

P: ¿Qué hacer para recuperar todos los datos?

R: No reinicie la computadora, no mueva archivos y escríbanos.

3.

P: ¿Qué decirle a mi jefe?

R: Protege tu sistema Amigo.