Latest Event Updates

Brave browser, detect malware, dell hack, 40 M$ bitcoin, ransomware airport Cyber Security News

Posted on

Advertisements

VEINTE AÑOS DE PRISIÓN PARA LOS HACKERS/FUNDADORES DE BOTNET MARIPOSA Y PLATAFORMA DE BITCOIN NICEHASH

Posted on

ORIGINAL CONTENT: https://noticiasseguridad.com/malware-virus/veinte-anos-de-prision-para-los-hackers-fundadores-de-botnet-mariposa-y-plataforma-de-bitcoin-nicehash/

De acuerdo con especialistas en cómputo forense, el Buró Federal de Investigaciones (FBI) está tratando de presentar cargos contra algunos hackers, entre ellos el fundador de la plataforma de criptomoneda NiceHash por una supuesta conspiración para distribuir malware a través de Darkode, uno de los principales foros de hacking en dark web.

Los funcionarios de la agencia afirman que Darkode es un grupo criminal impulsado por un foro en línea al que sólo es posible acceder mediante una contraseña. El FBI menciona que sólo hackers con conocimientos avanzados pueden acceder a este foro para comprar, vender o compartir sofisticadas herramientas de hacking o información confidencial.

Florencio Carro Ruiz, Thomas McCormack y Matjaz Skorjanc, originarios de España, E.U. y Eslovenia respectivamente, han sido acusados de cargos como extorsión, conspiración para cometer fraude y fraude bancario. Matjaz Skorjanc es el creador de la plataforma de mercado de criptomoneda NiceHash, además es el presunto responsable de la creación de un malware que infectó más de un millón de máquinas para integrarlas a la botnet masiva conocida como Mariposa, reportan los expertos en cómputo forense.

Detectada en 2008, la botnet Mariposa fue una red masiva empleada principalmente en ataques DDoS y estafas bancarias; antes de ser desmantelada, registraba más de 12 millones de direcciones IP únicas, lo que la convierte en una de las redes de bots más grandes conocidas.

Las autoridades de E.U. afirman que Skorjanc y sus cómplices están comercializando un malware capaz de propagarse instantáneamente hacia otros dispositivos comprometidos para robar credenciales de inicio de sesión, contraseñas de acceso a banca móvil e incluso despliegue de ataques de denegación de servicio (DDoS).

Después de que las autoridades federales de E.U. lograran desmantelar la botnet Mariposa, Skorjanc fue condenado a cinco años de prisión, finalizando su condena hace menos de dos años, a finales de 2017.

De ser encontrados culpables de estos nuevos cargos, cada acusado enfrenta una condena de hasta veinte años por conspiración para cometer fraude, y hasta 30 años de prisión por fraude bancario.

Acorde a especialistas en cómputo forense del Instituto Internacional de Seguridad Cibernética (IICS), aunque el FBI ya logró la detención de Thomas McCormack, el principal objetivo de la agencia sigue siendo atrapar a Skorjanc.

HACKERS ROBAN GRABACIONES DE RADIOHEAD; EXIGEN 150 MIL DÓLARES DE RESCATE

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/hackers-roban-grabaciones-de-radiohead-exigen-150-mil-dolares-de-rescate/

Acorde a especialistas en servicios de seguridad informática, el grupo musical Radiohead fue víctima de un grupo de hackers que de algún modo logró sustraer un conjunto de sesiones archivadas de la banda en días recientes, amenazando con publicarlas si no recibían un rescate de 150 mil dólares.

No obstante, en lugar de tratar de negociar con los actores de amenazas, la banda decidió lanzar el material inédito vía Bandcamp, una plataforma para músicos donde los artistas pueden publicar su trabajo y establecer sus propios precios.

“Fuimos hackeados hace algunos días; una persona o grupo no identificado robó algunas grabaciones de finales de los 90’s y, según nos han informado, exige un rescate de 150 mil dólares para no publicarlo. En lugar de iniciar un proceso tedioso, o sólo ignorar a los ladrones, decidimos publicar estas 18 horas de grabaciones en Bandcamp”, menciona un post en el Facebook oficial de la banda.

Radiohead fijó un precio mínimo de 18 libras a cambio de las 18 horas de grabación que datan del año 1997, cuando fue lanzado su álbum “OK Computer”. Acorde a especialistas en servicios de seguridad informática, el material estará disponible en Bandcamp por dos semanas; a través de un comunicado, la banda afirmó que los ingresos generados por la venta de este material serán destinados a una ONG dedicada a combatir el cambio climático.

Jonny Greenwood, guitarrista de la banda, dijo que no habían considerado lanzar este material para el público, “no es algo que sea especialmente interesante”, declaró el músico. Los fans han mostrado su apoyo a la banda y a su decisión de no negociar con los cibercriminales que robaron sus sesiones; incluso, de forma sarcástica, hay quienes han agradecido a los hackers por forzar a la banda para lanzar material nunca antes escuchado.

Especialistas en servicios de seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) consideran que la agrupación musical hizo lo correcto al decidir no negociar con los cibercriminales pues, esta clase de extorsiones usualmente no termina bien para la víctima. El ejemplo más claro son los ataques de ransomware, en los que las víctimas frecuentemente ceden a las exigencias de los criminales sin recibir su información de vuelta, sin mencionar que pagar por el rescate sólo ayuda a financiar las actividades ilícitas de estos grupos.

VULNERABILIDAD EN LINUX PERMITE HACKEAR UN SISTEMA CON SÓLO ABRIR UN ARCHIVO EN VIM

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-linux-permite-hackear-un-sistema-con-solo-abrir-un-archivo-en-vim/

El experto en seguridad de páginas web Armin Razmjou ha reportado el hallazgo de una vulnerabilidad de ejecución de comandos remotos en Vim y Neovim, considerada como una falla de alta severidad. Las herramientas comprometidas son las más potentes y utilizadas para editar textos líneas de comandos y se encuentran preinstaladas en la mayoría de los sistemas operativos basados en Linux.

En los sistemas Linux, el editor Vim permite a los usuarios crear, ver o editar cualquier archivo, incluidos texto, scripts de programación y documentos, si así lo desean. La vulnerabilidad fue detectada en Vim, no obstante, debido a que Neovim es sólo una versión extendida de Vim con algunas mejoras de plugins, esta vulnerabilidad también reside en ella.

En su reporte, el especialista en seguridad de páginas web menciona que la vulnerabilidad reside en la forma en la que Vim maneja una característica llamada “modelines”, que está habilitada de forma predeterminada para encontrar y aplicar automáticamente un conjunto de preferencias personalizadas establecidas por el creador de un archivo.

El experto menciona que, aunque el editor sólo permite un subconjunto de operaciones en “modelines” por seguridad, además de usar el entorno sandbox como protección, es posible usar el comando “:source!” para omitir el sandbox.

Por lo tanto, al abrir un archivo de Vim o Neovim especialmente diseñado y con apariencia inofensiva, un actor de amenazas podría ejecutar comandos arbitrarios en el sistema Linux comprometido y tomar control del equipo.

El experto también publicó dos pruebas de concepto, una de estas pruebas fue realizada en un escenario real en el que un hacker obtiene acceso remoto a un shell inverso desde el sistema de la víctima después de que el objetivo del ataque abre un archivo de Vim.

Los desarrolladores de Vim lanzaron actualizaciones de seguridad para ambas versiones, por lo que los especialistas en seguridad de páginas web del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a los administradores de sistemas Linux instalar estas correcciones tan pronto como sea posible.

En caso de que no sea posible para los administradores instalar las actualizaciones en este momento, algunas recomendaciones de seguridad son:

  • Deshabilitar la función “modelines”
  • Deshabilitar “modelineexpr” para no permitir expresiones en modelines
  • Usar “securemodelines plugin”, una alternativa segura esta función

ESTE SUJETO GANÓ CASI 1 MILLÓN DE DÓLARES HACKEANDO CAJEROS AUTOMÁTICOS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/este-sujeto-gano-casi-1-millon-de-dolares-hackeando-cajeros-automaticos/

Un ciudadano rumano fue condenado a 65 meses de cárcel por operar un esquema de fraude con tarjetas de pago empleando una variante de ataque conocida como “skimming“. Acorde a expertos en auditorías de sistemas, el acusado y sus cómplices robaron más de 850 mil dólares, vaciando las cuentas bancarias de más de 500 personas.

Bogdan Viorel Rusu, de 38 años de edad, también deberá cumplir con cinco años de libertad bajo supervisión de la ley una vez que salga de prisión, además deberá pagar una compensación de alrededor de 440 mil dólares.

Rusu fue arrestado a finales de 2016 y ha permanecido bajo custodia desde su arresto. Finalmente, el ciudadano rumano se declaró culpable de diversos cargos en septiembre pasado, entre los que destacan conspiración para cometer fraude bancario y robo de identidad agravado.

Acorde a especialistas en auditorías de sistemas, una cámara de vigilancia detectó a un individuo instalando una cámara diminuta y un dispositivo para clonar las tarjetas (skimmer) en un cajero automático ubicado en el estado de Massachusetts, aproximadamente en agosto de 2014.

Agentes de Inmigración y Control de Aduanas (ICE) de E.U. afirman que Rusu fue identificado gracias a las fotografías que él mismo presentó en su solicitud de asilo en territorio estadounidense, además de la labor de investigación de la agencia.

En la grabación se aprecia que el dispositivo de skimming y la cámara son conectados al cajero alrededor de las 16:00 horas; algunas horas después, cerca de las 20:00, un individuo diferente se acerca al cajero para tomar la cámara y el skimmer. Acorde a los datos del banco, alrededor de 80 clientes usaron el cajero automático durante este lapso de tiempo y, tiempo después, doce de esos clientes reportaron pérdidas por alrededor de 8 mil 400 dólares. Al día siguiente Rusu repitió la misma operación, logrando extraer más de 9 mil dólares.

Existen diversos tipos de dispositivo de skimming y, acorde a los expertos en auditorías de sistemas del Instituto Internacional de Seguridad Cibernética (IICS), Rusu y sus cómplices usaron uno muy fácil de detectar para las autoridades, pues es necesario que los defraudadores instalen los dispositivos físicamente en el cajero, además de que deben volver a la escena del crimen para recolectar la información robada.

TWENTY YEARS IN PRISON FOR HACKERS/FOUNDERS OF MARIPOSA BOTNET AND BITCOIN PLATFORM NICEHASH

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/06/11/twenty-years-in-prison-for-hackers-founders-of-mariposa-botnet-and-bitcoin-platform-nicehash/

According to digital forensics specialists, the Federal Bureau of Investigation (FBI) is trying to charge some hackers, including the founder of NiceHash cryptocurrency platform, for a supposed conspiracy to distribute malware through Darkode, one of the main hacking forums on dark web.

Agency officials say that Darkode is a criminal group powered by an online forum that can only be accessed through a password. The FBI mentions that only advanced knowledge hackers can access this forum to buy, sell or share sophisticated hacking tools or confidential information.

Florencio Carro Ruiz, Thomas McCormack and Matjaz Skorjanc, Spain, the U.S. and Slovenia nationals respectively, have been charged with crimes such as extortion, conspiracy to commit fraud and bank fraud. Matjaz Skorjanc is the creator of the cryptocurrency market NiceHash, also the alleged responsible for the creation of a malware that infected more than one million machines to integrate them into the massive botnet known as Mariposa, report experts in digital forensics.

Detected in 2008, Mariposa botnet was a massive network used mainly in DDoS attacks and bank scams; before being dismantled it registered more than 12 million unique IP addresses, making it one of the largest known botnets.

The U.S. authorities claim that Skorjanc and his accomplices are marketing a malware capable of propagating instantly to other compromised devices to steal login credentials, access passwords to mobile banking and even deployment of denial-of-service (DDoS) attacks.

After the U.S. federal authorities managed to dismantle the botnet Mariposa, Skorjanc was sentenced to five years’ imprisonment, ending his sentence less than two years ago, at the end of 2017.

In case of being found guilty of these new charges, each defendant faces a sentence of up to twenty years for conspiracy to commit fraud, and up to 30 years in prison for bank fraud.

According to digital forensics specialists from the International Institute of Cyber Security (IICS) although the FBI has already managed to arrest Thomas McCormack, the agency’s main objective is still to catch Skorjanc.

HACKERS STEAL RADIOHEAD RECORDINGS; DEMAND A $150K USD RANSOM

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/06/11/hackers-steal-radiohead-recordings-demand-a-150k-usd-ransom/

According to information security services specialists, the music group Radiohead was the victim of a group of hackers which somehow managed to steal a set of archived sessions of the band in recent days, threatening to publish them if they did not receive a $150k USD ransom.

However, instead of paying the ransom or trying to negotiate with the threat actors, the band decided to launch the unpublished material via Bandcamp, a platform for musicians where artists can publish their work and set their own prices for their music.

“We were hacked a few days ago; an unidentified person or group stole some recordings from the late 1990s and, as we have been informed, demands a $150k USD ransom to not publish it. Instead of starting a tedious process, or just ignoring the thieves, we decided to publish these 18 hours of recordings on Bandcamp”, mentions a post on the band’s official Facebook page.

Radiohead set a minimum price of 18 pounds in exchange for the 18 hours of recording dating back to the year 1997, when their album “OK Computer” was released. According to information security services experts, the material will be available in Bandcamp for the next two weeks; through a statement, the band said that the revenue generated by the sale of this material will be destined to an NGO dedicated to combating climate change.

Jonny Greenwood, guitarist of the band, said that they had not considered launching this material for the public, “it is not something that is especially interesting”, said the musician. Fans have shown their support for the band and their decision not to negotiate with the cybercriminals who stole their sessions; even sarcastically, there are those who have thanked hackers for forcing the band to launch these never heard before records.

Information security services specialists from the International Institute of Cyber Security (IICS) consider that the musical group did the right thing by deciding not to negotiate with the cybercriminals because this kind of extortion usually does not it ends well for the victim. The best example is ransomware attacks in which victims often yield to the demands of criminals without receiving their information back, not to mention that paying for ransom only helps finance the illicit activities of these groups.