DREAM MARKET, FAMOSO MERCADO EN DARK WEB, ESTÁ SIENDO MONITOREADO POR LA POLICÍA; ENTRE CON PRECAUCIÓN

curso-de-pentesting

Acorde a especialistas de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética (IICS), Dream Market, el foro de ventas en dark web más importante de la actualidad, dejará de operar el próximo 30 de abril. La noticia se ha dado a conocer al tiempo que miembros del FBI, la DEA y Europol realizan operativos en conjunto en contra del tráfico de drogas a través de plataformas alojadas en la red oscura.

Para muchas personas con conocimientos en el tema, parece demasiada coincidencia que el anuncio de la clausura de Dream Market surja al mismo tiempo que los anuncios de las agencias de la ley, por lo que, acorde a los expertos de la escuela de hackers éticos, muchos creen que las autoridades podrían haber tomado control de Dream Market desde hace tiempo y ahora usan el sitio como un señuelo para atrapar hackers y traficantes.

Estas sospechas se basan en un antecedente del 2017. En esa ocasión, las autoridades de Holanda asumieron el control de Hansa Market (un sitio que operaba en una red Tor) durante un mes durante el cual recolectaron evidencia contra los usuarios del sitio. Posteriormente, las autoridades usaron las credenciales de acceso de los usuarios de Hansa Market para acceder a otras plataformas similares.

Al ingresar a Dream Market, se muestra un mensaje en su página de inicio que afirma que las operaciones del sitio serán transferidas a una “empresa asociada” en una URL nueva. Sin embargo, muchos usuarios aún temen que agencias como Europol o el FBI utilicen a Dream Market como honeypot.

Acorde a los expertos de la escuela de hackers éticos, el anuncio del cierre de este sitio surgió de la nada, sin motivos o explicaciones; recientemente, el sitio se vio envuelto en polémica pues un hacker lo usó para vender los registros de millones de cuentas de múltiples plataformas comprometidas. Además, la frecuente exposición a ataques DDoS que padece el sitio ha generado múltiples problemas técnicos.

Dream Market pondrá fin a sus actividades después de seis años; acorde a expertos en ciberseguridad, de las cuatro plataformas de venta en dark web (Dream Market, Hansa Market, AlphaBay y RAMP), esta era la última que permanecía en activo. Las autoridades estadounidenses incautaron y cerraron AlphaBay y Hansa Market a mediados de 2017; poco después, las autoridades rusas clausuraron RAMP.

Fuente:https://noticiasseguridad.com/hacking-incidentes/%EF%BB%BFdream-market-famoso-mercado-en-dark-web-esta-siendo-monitoreado-por-la-policia-entre-con-precaucion/

ATAQUE DE RANSOMWARE A NORSK HYDRO COSTÓ 40 MILLONES DE DÓLARES EN PÉRDIDAS

aluminium

Tal como informaron los autores del libro ‘Aprender a hackear’, la compañía Norsk Hydro tuvo que detener parte de su producción el 19 de marzo y cambiar múltiples unidades a operación manual después de que un grupo de hackers bloquearon sus sistemas usando un ataque de ransomware.

Aunque la compañía pudo seguir operando su producción de metales primarios al trabajar con sistemas manuales, una de las principales unidades de producción de Hydro tuvo problemas para restablecer sus funciones, mencionaron los directivos de la compañía.

El incidente habría generado un impacto económico de alrededor de 350 millones de coronas (moneda oficial de Noruega), equivalentes a cerca de 41 millones de dólares. Acorde a los autores de ‘Aprender a hackear’, Norsk Hydro cuenta con una buena póliza de seguros con una compañía reconocida.

La compañía sigue tratando que las áreas afectadas por el incidente regresen a operar en condiciones normales. “En Extruded Solutions, el área de negocios más afectada de Hydro, la producción está al 80% de sus capacidades, excepto en la unidad de negocios de Building Systems, donde las operaciones permanecen casi estancadas”, comenta la organización a través de un comunicado.

Los directivos de la compañía comentaron que, para el final de esta semana, se espera que se alcancen niveles razonables de producción y envíos. Uno de los principales negocios de la compañía es la transformación de lingotes de aluminio en componentes para la fabricación de automóviles, ramas de la construcción, entre otras industrias.

Acorde a los autores de ‘Aprender a hackear’, la empresa fue víctima de un ataque de ransomware, aunque, al parecer, la opción para la empresa nunca fue pagar el rescate a los hackers, en su lugar, decidieron restaurar la información comprometida empleando sus servidores de respaldo.  

“Una vez concluido el ataque, hemos comenzado la fase de recuperación; estamos restaurando los sistemas de forma gradual para garantizar un pronto y seguro restablecimiento  de nuestros sistemas. Hemos tratado de limitar el impacto generado en nuestro personal, procesos, clientes y proveedores”, mencionó un portavoz de Hydro.

El ataque también se reflejó en el valor de las acciones de Norsk Hydro, que bajaron un 1.9% el pasado martes.

EL FBI INTERVIENE MÚLTIPLES SITIOS QUE OFRECÍAN SERVICIO DE ATAQUES DDOS

Ataque-DDoS

Expertos en hacking ético y ciberseguridad del Instituto Internacional de Seguridad Cibernética reportan que el Buró Federal de Investigación (FBI) ha intervenido los dominios de 15 sitios web que ofrecían servicios para lanzar ataques de denegación de servicio(DDoS); además, la agencia ha acusado a tres personas encargadas de la operación de algunos de estos sitios.

Estos servicios, también conocidos como “booters” o “stressers”, ponen a disposición de cualquier persona el acceso a una red de dispositivos infectados (botnet) para lanzar ataques DDoS contra cualquier sitio web, interrumpiendo así su funcionamiento regular.

Acorde a especialistas en ciberseguridad, los días festivos son fechas en las que algunos grupos de hackers se encuentran más activos; en anteriores ocasiones, actores maliciosos han atacado las redes de plataformas como PlayStation, Xbox y servicios similares con ataques DDoS, arruinando la navidad de miles de gamers.

“Esta clase de servicios podrían causar inconvenientes a miles de víctimas. Además, es importante destacar que esta acción se produce unos días antes de las vacaciones navideñas, un período históricamente plagado de prolíficos ataques DDoS”, menciona un comunicado de la agencia.

Como antecedente, en abril de este año, la policía holandesa eliminó Webstresser, el mayor servicio DDoS a sueldo del mundo, que ayudó a los cibercriminales a lanzar más de 4 millones de ataques. Los administradores del sitio fueron arrestados.

Los sitios incautados por el FBI se anunciaban como servicios legítimos de pruebas de estrés de redes, los dominios intervenidos por la agencia son:

·         critical-boot.com

·         ragebooter.com

·         anonsecurityteam.com

·         downthem.org

·         quantumstress.net

·         booter.ninja

·         bullstresser.net

·         defcon.pro

·         str3ssed.me

·         defianceprotocol.com

·         layer7-stresser.xyz

·         netstress.org

·         request.rip

·         torsecurityteam.org

·         vbooter.org

Según reportes de expertos en ciberseguridad, estos servicios habrían sido utilizados en una amplia gama de ataques contra organizaciones de toda clase en Estados Unidos, América Latina y otras partes del mundo, incluyendo instituciones bancarias, universidades, portales gubernamentales y plataformas de videojuegos.

Hace algunos días, la oficina del Fiscal de E.U. presentó cargos contra David Bukoski, de 23 años, acusándolo de operar el sitio Quantum Stresser, uno de los servicios DDoS más relevantes, que contaba con alrededor de 80 mil suscriptores desde el 2012, año de su creación. Se calcula que durante 2018, Quantum Stresser lanzó más de 50 mil ataques DDoS contra organizaciones de todo el mundo.

Además de clausurar estos 15 sitios web, el FBI ha presentado cargos contra Matthew Gatrel y Juan Martínez, individuos presuntamente involucrados en la operación de algunos de estos servicios.

Este ha sido un duro golpe para los operadores de estos servicios y una advertencia para operadores de sitios similares. Además, el FBI ha anunciado que no sólo presentará cargos contra los encargados de administrar estos servicios maliciosos, sino que también intentará procesar a cualquiera que contrate un ataque DDoS o cualquier otro tipo de ciberataque.

Fuente:https://noticiasseguridad.com/hacking-incidentes/el-fbi-interviene-multiples-sitios-que-ofrecian-servicio-de-ataques-ddos/

LA NASA ES HACKEADA; ROBAN DATOS PERSONALES DE EMPLEADOS

nasa

La agencia se encuentra en proceso de notificar a los empleados afectados por este incidente de seguridad

La Administración Nacional de Aeronáutica y del Espacio (NASA) se encuentra notificando a sus empleados acerca de una violación de datos en sus sistemas, incidente que expuso los números de seguridad social de los empleados de la agencia, entre otros detalles personales, informan expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética.

La agencia detalla en la notificación del incidente que un hacker o grupo de hackers comprometió al menos uno de sus servidores; hasta el momento es posible confirmar que la violación de seguridad afectó a muchos de los empleados de la agencia, así como a algunos antiguos colaboradores.

Un sitio web especializado en temas de ciberseguridad publicó el reporte del incidente que la NASA elaboró para sus empleados, donde la agencia menciona que se encuentra investigando el incidente debido a actividad inusual detectada en sus servidores a finales de octubre.

“El 23 de octubre de 2018, nuestro personal de ciberseguridad comenzó a investigar una potencial intrusión en nuestros servidores, usados para almacenar información personal de nuestro personal”, menciona el reporte de la NASA. “Después de las primeras investigaciones, la NASA ha determinado que algunos detalles personales, como números de seguridad social y otros datos de identificación personal, podrían haber sido comprometidos”.

La Agencia Espacial confirmó que esta violación de datos podría afectar a los empleados del Servicio Civil de la NASA en misiones actuales, separados de la agencia o transferidos entre los distintos centros la agencia 0desde julio de 2006 hasta octubre de 2018.

La NASA, en conjunto con algunas agencias de seguridad del gobierno estadounidense, se encuentran analizando la infraestructura crítica de la agencia para determinar con la mayor precisión posible el alcance del incidente, así como establecer un rastro para encontrar a los responsables del robo de datos. “Este proceso podría demorar un tiempo”, mencionan portavoces de la NASA.

“Altos directivos de la agencia están colaborando en esta investigación, es una de nuestras principales prioridades actualmente. Asimismo, descartamos que alguna de nuestras misiones en curso se hayan visto comprometidas por algún ciberataque”, menciona el informe de la agencia.

La NASA proporcionará información de seguimiento para los empleados afectados, además de servicios de protección contra fraudes de identidad.

“Para la agencia, la protección de la información personal de los empleados es un tema serio. La NASA continuará con sus esfuerzos para asegurar cualquier parte comprometida de nuestra infraestructura informática para garantizar que la agencia cumpla con las mejores prácticas de seguridad”, concluye el informe.

Fuente:https://noticiasseguridad.com/hacking-incidentes/la-nasa-es-hackeada-roban-datos-personales-de-empleados/

HACKEAN COMUNICACIONES DIPLOMÁTICAS EN EUROPA

unioneuropea

Un grupo de cibercriminales intervino exitosamente las comunicaciones diplomáticas de la Unión Europea durante cerca de tres años

Acorde a especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética, miles de mensajes de diplomáticos europeos en los que se trataban temas referentes al presidente estadounidense Donald Trump y al comercio mundial, fueron interceptados por un grupo de hackers por un periodo cercano a los tres años.

Esta violación de seguridad fue reportada por una firma de ciberseguridad con sede en Europa y posteriormente confirmada por la Unión Europea. Según los funcionarios europeos, cualquier información clasificada como confidencial/secreta no se ha visto afectada por este incidente.

“Contamos con más de una década de experiencia en el combate contra las campañas de ciberataques originadas en China como antecedente, por lo que consideramos que no hay duda alguna sobre la participación del gobierno chino en esta campaña de espionaje en contra de nuestros funcionarios”, menciona el comunicado de la Unión Europea.

Acorde a expertos en ciberseguridad, entre los mensajes interceptados, conocidos como cables diplomáticos, se reveló una conversación en la que diplomáticos europeos describen la reunión entre los presidentes Donald Trump y Vladimir Putin como “un encuentro exitoso (al menos para el presidente ruso)”.

En otra serie de mensajes se narra con detalle una reunión privada entre el jefe del gobierno chino Xi Jinping y diversos funcionarios de la Unión Europea, celebrada a principios de 2018. “China no se someterá a la intimidación de Estados Unidos, incluso si una guerra comercial nos afecta a ambas partes”, se menciona en uno de los mensajes.

Xi Jinping pronunció recientemente un discurso en el que reafirma la postura que manifestó a los funcionarios europeos; “nadie puede decir a China lo que sus ciudadanos deben o no deben hacer”, concluyó el presidente.

Según reportes de especialistas en ciberseguridad, otras instituciones internacionales (como Naciones Unidas) también podrían haber sido afectadas por la violación de seguridad, por lo que ya han sido notificadas.

Fuente:https://noticiasseguridad.com/hacking-incidentes/hackean-comunicaciones-diplomaticas-en-europa/

SE FILTRAN COPIAS DE KINGDOM HEARTS 3 EN E.U. Y AMÉRICA LATINA

kingdom02

A falta de algunas semanas para su lanzamiento oficial, los desarrolladores del videojuego revelaron que un incidente de seguridad derivó en el robo de algunas copias sin terminar

Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética reportan que algunas copias de Kingdom Hearts 3para Xbox One fueron robadas, además, algunas imágenes y videos se filtraron a través de algunas redes sociales. Al parecer, un individuo no identificado consiguió acceso a algunas copias sin terminar del juego, aunque aún se desconoce la forma en la que esta persona habría conseguido el acceso. Posteriormente el individuo compartió algunas imágenes del juego para demostrar que, efectivamente, tenía el material en su poder, buscando así a algún posible comprador.

Tetsuya Nomura, director del videojuego, afirmó a través de su cuenta de Twitter: “Estamos al tanto de que algunas copias sin terminar del juego han estado circulando, aún cuando falta alrededor de un mes para su lanzamiento oficial”. Nomura asegura que los desarrolladores ya saben cómo sucedió el incidente, aunque no reveló más detalles por el momento.

El equipo de ciberseguridad a cargo de Kingdom Hearts 3 también recomienda a los usuarios no compartir o ver el material filtrado, aunque aclaran que los elementos fundamentales de la historia del videojuego no estaban incluidos en las copias filtradas.

El individuo encargado de la filtración había publicado el material a la venta en Marketplace de Facebook, aunque los encardados de ciberseguridad de la red social eliminaron la publicación algunas horas después, aunque ésta se mantuvo en línea el tiempo suficiente para que muchos fanáticos y creadores de contenido en YouTube difundieran la noticia de la filtración.

Este incidente no ha afectado los planes para el lanzamiento oficial de Kingdom Hearts 3, programado para el 29 de enero de 2019 en plataformas como PlayStation 4 y Xbox One.

La filtración de este videojuego llega unas semanas después de conocerse la el robo de una copia de Smash Bros. Ultimate en México, lo que permitió que algunos hackers accedieran al juego de forma anticipada.

Fuente:https://noticiasseguridad.com/hacking-incidentes/se-filtran-copias-de-kingdom-hearts-3-en-e-u-y-america-latina/

FAVOR DE BORRAR SUS FOTOS PERSONALES: FACEBOOK EXPONE FOTOS PRIVADAS DE MILLONES DE USUARIOS… OTRA VEZ

facebook

Mil 500 aplicaciones, de 876 desarrolladores diferentes, accedieran a fotos que los usuarios almacenaban en su bandeja de borradores

Facebook acaba de revelar una nueva vulnerabilidad en su plataforma, misma que permitió que aplicaciones desarrolladas por terceros accedieran a fotos sin publicar de alrededor de 6.8 millones de usuarios, informan expertos en forense digital del Instituto Internacional de Seguridad Cibernética.

Si un usuario sube una foto a su perfil de Facebook sin terminar el proceso de publicación en el perfil, el archivo se guarda como borrador en la base de datos de la red social. Este error concedió a múltiples aplicaciones de terceros a la base de datos de los borradores.

La empresa afirma que descubrió la falla en una interfaz de programa de aplicación de fotos (API) que persistió en la plataforma durante casi dos semanas, entre el 13 y el 25 de septiembre. “La falla de seguridad ya ha sido corregida. Algunas aplicaciones de terceros accedieron a un conjunto de fotos más allá de los permisos concedidos”, mencionó Facebook en su comunicado.

De forma predeterminada, Facebook sólo otorga a las aplicaciones de terceros permiso de acceso a las fotos publicadas en el timeline del usuario. Sin embargo, acorde a expertos en forense digital este error podría haber provocado que algunos desarrolladores accedieran a algunas otras publicaciones, como las realizadas en la sección Marketplace o en las historias de Facebook. “El error también afectó las fotos que las personas subieron a Facebook, pero al final no fueron publicadas”, menciona Tomer Bar, director de ingeniería de la red social.

Según las estimaciones de Facebook, alrededor de 6.8 millones de usuarios habrían sido afectados; la compañía se encuentra en proceso de notificar a los usuarios posiblemente afectados.

“Durante los próximos días comenzaremos con la implementación de una serie de herramientas para los desarrolladores externos, lo que les permitirá determinar qué usuarios podrían haber sido afectados por este error”, mencionó Facebook. “Trabajaremos de manera conjunta con los desarrolladores para eliminar estos archivos comprometidos”.

Este año ha estado plagado de errores y acusaciones en contra de Facebook. En mayo pasado, expertos en forense digital revelaron un error en el software que cambió la configuración de privacidad de las publicaciones de millones de usuarios, dejando cualquier post disponible para el público en general.

Posteriormente, la red social declaró que fue víctima de un grupo de hackers que explotaron una falla en la función “Ver como”, con lo que alrededor de 50 millones de tokens de acceso fueron expuestos. Por si fuera poco, se comprobó la responsabilidad de Facebook en el escándalo de la consultora Cambridge Analytica, donde la información de millones de usuarios de Facebook fue filtrada con fines electorales.

Fuente:https://noticiasseguridad.com/hacking-incidentes/favor-de-borrar-sus-fotos-personales-facebook-expone-fotos-privadas-de-millones-de-usuarios-otra-vez/