Archivo de categoría Noticias

PorLeón Ramos

Lain, Matrix e Elon Musk

Pues si eres fan fan del ánime, seguramente conociste Serial Experiments Lain, un ánime pues no voy a decir de culto, pero si para un grupo específico de conocedores. En dicho ánime la humanidad alcanzó la conectividad inalámbrica global y los personajes se desenvuelven en situaciones que sólo son permitidas gracias a dicha hiperconectividad móvil.

Posteriormente la película de Matrix pone en la mesa la posibilidad de que una simulación de computadora sea la que conocemos como nuestra realidad. Una simulación está presente durante todos nuestros aspectos de la vida. ¿Será posible que nuestra presencia en línea sea más importante que la presencia en la vida real? Creo que ya está pasando cuando nos es inviable tomarnos una selfi sin el respectivo filtro, de hecho, alguna vez leí un tuit que decía “¿Por qué no puedo salir a la calle con un filtro de insta?” Pues en realidad ya no estamos tan lejos de que la realidad aumentada sea común, en realidad con el reconocimiento facial y el poder de procesamiento, podríamos tener atuendos rendereados en tiempo real. (Tal y como se está produciendo mandalorean) Sin embargo, la piedra en el zapato para que todo esto ocurra, es y seguirá siendo por un tiempo más, la falta de cobertura de Internet a nivel global.

Es ahí donde entra finalmente nuestro amigo Elon Musk con su iniciativa StarLink. Él, al igual que Jeff Bezos, quiere ser el primero el proveer Internet satelital de banda ancha a través de satélites pequeñitos de órbita baja. Varias constelaciones de satélites ya están en órbita y con cada lanzamiento se les unen 30 nuevos. Es una carrera por ser el primer proveedor mundial.

¿Quiénes son los principales competidores? Pues hasta el momento conocemos que está Elon Musk con StarLink, Jeff Bezos con Amazon y un consorcio llamado OneWeb. El último es el más avanzado en cuanto a número de satélites desplegados y el que promete empezar servicio en 2021 en latitudes muy elevadas como Inglaterra y algunos países nórdicos.

Es otra promesa que ya viene, quizás estén listos estos satélites antes de que esté listo el 5G en nuestras comunidades. Quizás no sea económicamente viable y las empresas quiebren, pero de que hay una promesa, hay una promesa y estoy ansioso por probar este servicio.

¿Ustedes dejarían a su tío Slim para pagar otro servicio?

¡Tengan Salud!

Photo by Lamna The Shark on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Edward Snowden en Talent Land

Edward Snowden «visita» México con su plática en TalentLand.

Básicamente retoma su discurso sobre el espionaje efectuado por las agencias gubernamentales de los Estados Unidos de América, ese espionaje sobre redes sociales y uso de telefonía móvil a partir del cual pueden obtener contactos, viajes, ubicaciones y hasta acompañantes. Snowden nos recuerda que las empresas que nacieron en EUA están obligadas por ley a compartir la información que estas agencias le soliciten. De hecho, sobre los ciudadanos de los EUA existe una breve protección al espionaje pero no así sobre los ciudadanos del resto del mundo.

Lo nuevo es este pequeño giro que le da a su petición y es que apoyemos al periodismo de investigación que se atreve a revelar este tipo de espionaje y que lo hace llegar al conocimiento público. Comenta que sin los diarios y los reporteros su información y la información de otros como Assange y Manning, se hubiera perdido sin la exposición adecuada.

Es así que en este momento donde la guerra informática radica en qué tanta información puedes obtener de la población en general, se hace indispensable tener un contrapeso y el único contrapeso que puede lograrlo son los medios informativos.

Por supuesto preocupa que los medios de investigación vayan decreciendo en ingresos y en público que prefiere una nota empacada en un tuit.

¿Estamos destinados a vivir en 1984?

¡Que tengan salud!

Photo by Tobias Tullius on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Buen horizonte pal e-commerce

Pues Paypal anunció el pasado miércoles 21 de octubre que aceptará criptomonedas para poder fondear las cuentas paypal. Esto hará una gran diferencia porque permitirá que 26 millones de comercios reciban bitcoins.

Paypal sólo aceptará Bitcoin, Ethereum, Bitcoin Cash y Litecoin en Estados Unidos para comenzar, pero están planeando su expansión en diversos países.

Por otro lado, Whatsapp vuelve a insistir en que próximamente aceptará pagos a través de los mensajes. Ya está funcionando en la India, pero en México todavía se está cocinando y parece que en breves estará disponible. Aparentemente será Brasil el primer país latinoamericano en recibir el deploy.

La aplicación permitirá pagos entre particulares o familiares y también compras a negocios y con cuentas whatsapp business.

Se habla de transacciones no mayores a los 4,300 pesos y máximo 20 transacciones diarias. Mensualmente ser permitirá comprar 22000 pesos.

Mándame un whats, pero que sea con dinero!

Photo by Mark König on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Linux tiene vulnerabilidades en bluetooth

CVE 2020-24490

Ya son varias en este año 2020 y aparece otra más. Si, una nueva vulnerabilidad del kernel Linux con Bluetooth.

Hasta el momento del reporte, no existe mitigación, así que la única manera de eliminar el riesgo es apagar el Bluetooth! Ya corre en Github un programa que se puede usar como prueba de concepto para realizar un ataque.

Desde siempre le ha dolido mucho el stack de bluetooth a Linux, o por lo menos eso me parece. ¿Ustedes no han tenido broncas con esto?

Photo by Phuc H. on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Recursos Humanos y el Ransomeware

La enorme riqueza de miles de millones de dólares de las bandas de cibercriminales que subcontratan su trabajo: El negocio del Ransomware

Hay un viejo refrán en la comunidad InfoSec que dice: «Todas las empresas están sometidas a pruebas de penetración, ya sea que paguen por ellas o no, alguien siempre lo hará por placer».
Existen cientos de miles de anuncios en internet y en la deep web ofreciendo trabajo a pentesters para trabajar en el mundo underground del cibercrimen. Entrar a equipos y a grandes corporaciones no es problema, el problema real para ellos es contratar a las suficientes personas para sacar el mayor provecho a los accesos ilegales que tienen en las empresas.

Una de las actividades que más generan dinero son los ataques con Ransomware. Pero en muchos casos, requiere de mucho tiempo (días, semanas o meses) para los cibercriminales desde el día que logran ingresar a las empresas, la instalación del ransomware hasta la obtención del pago de las víctimas.

Esto se debe a que, por lo general, los intrusos necesitan tiempo y mucho esfuerzo para pasar de una sola PC infectada a tomar el control de suficientes recursos dentro de la organización víctima, para que tenga sentido lanzar el ataque (secuestrar la información).

¿Cómo logran esto?
Solo necesitan ingresar a una computadora y obtener a una cuenta de usuario (con mínimos privilegios), posteriormente explotan vulnerabilidades en el equipo para obtener acceso a una cuenta de administrador para deshabilitar las herramientas de seguridad instaladas en el equipo, como un antivirus. La cuenta de administrador tiene mayores privilegios dentro del equipo y dentro de la red de la empresa.
Con la cuenta de administrador escanean la red en busca de software de seguridad que los pueda detectar, una vez identificado el software de seguridad lo deshabilitan, realizan la búsqueda de sistemas de respaldos, identifican los sistemas o métodos de respaldos y la información respaldada para posteriormente destruirlos durante el ataque.

La historia de un “empresario” que subcontrata criminales.
Dr. Samuil, es un cybercriminal que tiene presencia en foros underground desde hace 15 años. Dr. Samuil coloca anuncios en algunos foros para contratar a expertos para las etapas de post-explotación.
Una etapa post-explotación, se da cuando un atacante tiene acceso a un equipo y necesita obtener privilegios de administración, recolectar información y saltar a otros equipos dentro de la red para obtener acceso a la mayor cantidad de equipos posibles.

Uno de sus anuncios de Dr. Samuil dice “Se le proporcionarán con regularidad accesos selectos que fueron auditados (estos son aproximadamente 10-15 accesos de cada 100), esto ayuda a todos los involucrados a ahorrar tiempo”

A partir de otros anuncios clasificados que publicó en agosto y septiembre de 2020, parece claro que el equipo del Dr. Samuil tiene algún tipo de acceso privilegiado a los datos financieros de las empresas víctimas que les da una mejor idea de cuánto efectivo puede tener disponible la empresa víctima para pagar un rescate:
“Existe una enorme información privilegiada sobre las empresas a las que nos dirigimos, incluida información si hay respaldos en unidades de cinta y/o en la nube, lo que afecta significativamente la escala de la tasa de conversión.
Requisitos:
– Experiencia con almacenamiento en la nube, ESXi.
– Experiencia con Active Directory.
– Escalamiento de privilegios en cuentas con privilegios limitados.

* El nivel de información privilegiada de las empresas con las que trabajamos es alta. Hay comprobantes de pagos realizados por las víctimas, pero solo para LEAD verificados.
* También hay un MEGA INSIDE privado, sobre el cual no escribiré aquí en público, y es solo para LEADs experimentados.
* No miramos los informes de INGRESOS / INGRESOS NETOS. Reportes contables, este es nuestro MEGA INSIDE, en el que sabemos exactamente cuánto exprimir con confianza al máximo en total.

La firma Intel 471 dice que dentro de la clandestinidad de los ciberdelincuentes, los accesos comprometidos a las organizaciones se compran, venden y comercializan fácilmente.

Quien es Dr. Samuil?
Al realizar la investigación para esta historia, KrebsOnSecurity descubrió que Dr. Samuil es el identificador utilizado por el propietario de multi-vpn [.] Biz, un servicio de red privada virtual (VPN) de larga duración comercializado para ciberdelincuentes que buscan anonimizar y cifrar su tráfico online haciéndolo saltar a través de varios servidores en todo el mundo.
MultiVPN es el producto de una empresa llamada Ruskod Networks Solutions (también conocida como ruskod [.] Net), que de diversas formas afirma tener su sede en los paraísos de empresas offshore de Belice y Seychelles, pero que parece estar dirigida por un tipo que vive en Rusia. Los registros de registros de dominios para ruskod [.] Net fueron ocultos hace mucho tiempo por los servicios de privacidad de WHOIS. Pero según Domaintools.com, los registros de WHOIS originales para el sitio de mediados de la década de 2000 indican que el dominio fue registrado por Sergey Rakityansky. Este no es un nombre poco común en Rusia o en muchas naciones vecinas de Europa del Este. Pero un ex socio comercial de MultiVPN que tuvo una pelea bastante pública con Dr. Samuil en la clandestinidad le dijo a KrebsOnSecurity que Rakityansky es de hecho el apellido real del Dr. Samuil, y que él tiene 32 o 33 años que actualmente vive en Bryansk, una ciudad ubicada aproximadamente a 200 millas al suroeste de Moscú.

Photo by Christina @ wocintechchat.com on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Cárteles de droga con operaciones en la deepweb

Hiram nos cuenta sobre cómo los cárteles de la droga usan la deepweb y cómo las agencias americanas los rastrean para poder desmantelar sus operaciones.

Hablamos de deepweb, servidores caseros, envíos de mensajería, bitcoins y mucha anonimidad.

Photo by freestocks on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

¿Te han robado tu cuenta de twitter?

Entonces entraste a twitter, aprendiste a dar follow back, a usar los Trending Topics, a Enganchar con tuits de diferente índole y tus seguidores suben como la espuma pero con mucho esfuerzo. Y entonces compartes tus logros:

Es cuando tu cuenta de twitter comienza a tener valor. “¿Valor económico?” estás pensando mientras arqueas la ceja. Si, Valor económico, tu cuenta con 1k seguidores ya es atractiva para el mercado negro de cuentas de Twitter.

Lo que puede pasar es que te roben tu cuenta de twitter y la pongan en venta en foros con precio establecido. Mientras más seguidores tiene y mientras más tiempo tiene es más costosa. Su precio puede variar desde 1 dolar hasta 150 o más. Todo depende del tipo de cuenta y si está verificada o no.

De hecho se pueden y los vendedores te sugieren comprar paquetes de cuentas. ¿Para qué necesitarías comprar paquetes de cuentas? Bueno, esto está directamente ligado con el uso que se le dará después.

Considera estas cuentas como una inversión que realizan algunos grupos que tienen intereses económicos. Los fines que según algunas investigaciones y reportajes como los realizados por Ian Roderick de [BuzzFeed News], revelan que la mayoría de los Trending Topics son realizados por Bots. Estas granjas de bots, que revela el documental, tienen como materia prima las cuentas de twitter robadas. De hecho, en el documental aceptan haber comprado estas cuentas a Rusia, pero cualquier vendedor podría ser bueno.

¿Cuál es el interés ulterior? Pues es muy sencillo, es hacer dinero a través de vender posicionamiento a campañas políticas, a productos, o simplemente generar noticias falsas o paparruchas.

[Trendmicro] Las Paparruchas se comparten 6 veces más rápido que las noticias ciertas según un estudio del MIT realizado por Soroush Vosoughi, Deb Roy y Sinan Aral.

Este fenómeno mediático, aunado a la tendencia a la baja de consumo de noticias en medios impresos y pérdida de credibilidad de los medios oficiales hacen que las redes sociales y las aplicaciones de mensajería sean el medio propicio para que las paparruchas proliferen.

¿Cómo hacer dinero con las paparruchas?

Coloca a un número de personas que mantengan sitios de noticias falsas y que generen contenido todo el tiempo. Luego compra un número significativo de cuentas de twitter que hayan sido robadas con un número de seguidores alto. Finalmente, usa herramientas de automatización como IFTTT o publicadores de RSS para esparcir las notas en los perfiles que administras. Finalmente, lo que debes de hacer es monetizar con anuncios el flujo de visitas, ofrecer anuncios a marcas o volverte parte de una campaña política.

Así que cuida tus cuentas y por favor, habilita el doble factor de autenticación.

Photo by Tim Gouw on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Los espías del gobierno de Mancera

Los espías del gobierno de Mancera: un edificio en el centro de Ciudad de México para vigilar a políticos, funcionarios y ciudadanos.

En el gobierno de Miguel Ángel Mancera un edificio del centro de Ciudad de México funcionó como un centro de espionaje que monitoreaba a ciudadanos, funcionarios y políticos, entre ellos al hoy presidente, Andrés Manuel López Obrador, y a la actual jefa de Gobierno de CDMX, Claudia Sheinbaum.
En el número 15 de Manuel Márquez Sterling 30 funcionarios escucharon miles de minutos de conversaciones telefónicas, elaboraron estudios de seguimiento y supuestos planes de seguridad. Para ello contaban con 42 computadoras, drones y al menos 12 motos y 10 autos.
Después de las elecciones de julio de 2018, los empleados desmantelaron el centro espía: se llevaron todo el equipo y extrajeron información en USB. Solo el día de la toma de posesión de Claudia Sheinbaum se borraron 365 mil archivos.
En los documentos, parte del análisis forense informático, se detallan ejemplos de lo obtenido: miles de minutos de conversaciones telefónicas y mensajes intervenidos de aplicaciones como Telegram, decenas de sábanas de llamadas y el seguimiento de personas.
Imágenes: análisis de videos de YouTube, publicaciones en Twitter relacionadas a los videos, noticias, análisis a cuentas de Twitter, desde tuits muy antiguos que apoyaban a personajes políticas y que en tuits recientes hablaban mal de ellos.
Los empleados, además de realizar las escuchas telefónicas, seguían ubicaciones y armaban supuestos planes de seguridad. Para ello contaban con al menos 42 computadoras, drones, 10 motos y 12 autos.
El análisis forense informático indica que, durante las semanas previas a las elecciones de julio de 2018 hasta el 5 de diciembre, los operarios de Sterling se encargaron de eliminar miles de archivos de las 42 computadoras, así como de sacar 23 laptop HP del edificio.
Una de las funciones principales era recabar información privada con fines electorales, datos privados a través de herramientas del estado: credenciales de elector, registros civiles, licencias de conducir, padrones vehiculares, averiguaciones previas (si las tienen), la carpeta de servidores públicos y los registros de propiedad en la Secretaría de Desarrollo Urbano y Vivienda
Correos institucionales: Reuniones, agendas, contactos,

Sábanas:
Fecha, hora, minuto, celda, ubicación, IMSI, número llamado, número que llama, tipo de llamada, digitos marcados, duración, longitud, latitud.

Teléfono, Tipo (Datos, Voz tradicional), número A, numero B, fecha, hora, duración segundos, ubicación geográfica (Lat, Long).

Investigaciones de campo: fotos de sus propiedades tomadas con drones, entrevistas encubiertas en calle para saber cómo se mueve en una colonia, lista de propiedades, autos, etcétera.

Cuando las autoridades llegaron al lugar encontraron 40 discos duros y cinco teléfonos con una gran cantidad de archivos borrados e información extraída en USB, según el análisis forense

Análisis de Creadores Digitales:
Se espiaban miles de minutos de conversaciones telefónicas: Los ISP como Telcel, Movistar, Vodafon, AT&T entre otros, recolectan y almacenan información de cada llamada, cada SMS, conexión a internet que realizan los usuarios. Los mensajes SMS y las llamadas pasan por la infraestructura de los ISP, quien puede “descifrarlos” y realizar análisis profundos de con quien te comunicás, cuanto tiempo y como. Por ejemplo, a través de torres de comunicación, pueden triangular la ubicación exacta de un usuario, si te encuentras en un punto de la ciudad, se identifica usualmente cuales son las 3 antenas más cercanas a ti y con la intensidad de la señal en cada antena pueden determinar tu ubicación, es decir forman un triangulo y determinan la ubicación geográfica del usuario dentro de dicho triángulo.
Sábanas de llamadas: Los ISP pueden proporcionar información como Fecha, hora y minuto de una llamada, ubicacióngeográfica, IMSI (international mobile subscriber identity), número al que llamas, número que te llama, tipo de llamada (Voz o datos), digitos marcados, duración de la llamada, longitudy latitud.

Mensajes intervenidos de aplicaciones como Telegram: Para este tipo de intervención se requiere tener acceso al dispositivo (celular), los teléfonos pueden estar comprometidos con algún malware y el malware tiene la capacidad de tomar capturas de pantalla de cualquier aplicación que tengas abierta, muchas veces si solo se requiere capturar una aplicación en específico, el malware detecta cuando dicha app se inicia y en ese momento comienza a capturar pantallas, por otro lado, también se pueden descargar los backups de las apps, por ejemplo whatsapp realiza sus respaldos en Google Drive los cuales no están cifrados.
Recolección de datos privados a través de herramientas del estado (OSINT): El uso de fuentes gubernamentales permite recolectar credenciales de elector, registros civiles, licencias de conducir, padrones vehiculares, averiguaciones previas (si las tienen), la carpeta de servidores públicos y los registros de propiedad en la Secretaría de Desarrollo Urbano y Vivienda

[OSINT]: Análisis de videos de YouTube, publicaciones en Twitter relacionadas a los videos, noticias, análisis a cuentas de Twitter, desde tuits muy antiguoshasta tuits recientes

Correos institucionales: Si usas correos electrónicos institucionales, recuerda que la empresa o la entidad puede tener acceso a tu correo sin que puedas darte cuenta y obtener tus reuniones, agendas, contactos, documentos enviados, contraseñas que comparten en correos electrónicos, etc.

Investigaciones de campo: En México se utilizan a policías de investigación que toman fotos de propiedades, tomas con drones, entrevistas encubiertas en calle para saber cómo se mueve una persona en una colonia, lista de propiedades, autos, etcétera.

Motos y autos: En México existen camionetas (Toyopa), un trío de camionetas espía con las que la PGR escuchaba, interceptaba y limitaba la comunicación de algún objetivo, están equipadas con dispositivos que pueden atacar celulares. Los dispositivos pueden hacer que cuando un celular está conectado a la red 4G (Más segura que las anteriores), se conecte a una red 3G, 2G o GSM, dichas conexiones son vulnerables. La primera camioneta “Pasiva” está equipada con hardware para escuchar las llamadas, la segunda “Activa” funcionaba como antena BTS. Es decir, el objetivo se conectaba a ella, pues simulaba ser la antena del servicio de su operador móvil, y la tercera “jammer” funcionaba como inhibidor para las frecuencias de señal, evitando que el objetivo se pueda conectar a una red de telefonía o a otro sistema de comunicación inalámbrico.

Photo by Chris Yang on Unsplashash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Impresión 3D en endoscopía

Para quienes me conocen, saben que los temas de impresión 3D me apasionan mucho y, en esta ocasión, traigo una nota que podría ser meramente marginal en el ecosistema de la impresión 3D. Sin embargo, lo interesante se encuentra un par de detalles que veremos a continuación.

Los mexicanos por lo general sufrimos de males del aparato digestivo, que si una gastritis, que si una colitis, que si una úlcera gástrica. Pues la verdad amamos las salsas en cualquier presentación y sabor. Bueno, para quienes han desarrollado una úlcera gástrica conocen los padecimientos del reflujo nocturno y la acidez constante. También conocen que uno de los posibles remedios es ni más ni menos que una endoscopía con cirugía para reparar el esfínter.

¿Qué te parecería que te dijera que ya se está trabajando en una posible alternativa que involucra impresión 3D? No, no te van a implantar pedazos de plástico en tu estómago, la idea es que se realice una endoscopía, pero que, en lugar de bisturí, se lleve una minúscula impresora 3D en la punta que imprima una capa nueva de células estomacales.

Pues ya se realizaron las primeras pruebas con una pequeñísima impresora 3D que mide 3×4.3cm cuando está plegado para poder pasar por el esófago y al llegar a su destino se desdobla para alcanzar un tamaño de 3×5.9cm. Este aparatito ya existe y ustedes me dirán, claro, está en una universidad de los EUA. Pues no, en ésta ocasión y váyanse acostumbrando, la investigación se está realizando en la universidad Tsinghua de Pekín y el bioingeniero encargado de la investigación es el señor Tao Xu.

Ya se probó en laboratorio y con un tracto digestivo y estómago artificiales, se logró imprimir células estomacales sobre un gel. Dichas células lograron sobrevivir 10 días después de su impresión en el estómago artificial.

¿Podemos seguir comiendo salsa sin remordimientos?

Photo by Tom Claes on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Ransomeware en el Banco Estado de Chile

El Banco Estado de Chile sufre ataque de Ransomware y fue obligado a cerrar todas sus sucursales
Para los que creen que el Ransomware o la delincuencia cibernética nunca llegará a ellos, les recomendamos analizar lo que sucedió con Banco Estado de Chile.
El Banco del Estado de Chile (más conocido bajo el nombre comercial BancoEstado) es el único banco comercial estatal de Chile, legalmente creado en 1953.1​ Presta servicios financieros a particulares y empresas. Sus principales giros de negocios son los ahorros, préstamos hipotecarios, a las PYME y empresas en general. Además por medio de la Cuenta Única Fiscal, administrada por la Tesorería General de la República, es la institución que realiza todas las actividades financieras del Fisco de Chile.
El portal cooperativa.cl, en una de sus publicaciones dijo que el “paciente cero”, estaba en la sucursal Bandera 60. El paciente cero abrió su computadora personal el sábado en la mañana, momento en que «apareció un mensaje en el cual se le indicaba que sus archivos habían sido encriptados y, a la vez, se debía seguir instrucciones para proceder a desencriptarlos».
Ante ello, se activaron los protocolos y se informó a la gerencia de ciberseguridad para comenzar el «análisis de seguridad de la plataforma interna; indicándosele que un usuario en específico tenía problema con su correo electrónico, diagnosticándose que se trataba de un virus informático malware, desde una estación de trabajo ubicada en la sucursal Bandera N° 60, de la comuna de Santiago».
El Banco inició con sus procedimientos de seguridad y el presidente de BancoEstado, Sebastián Sichel, reconoció que sí se logró extraer información de la entidad financiera en el ataque.
El pasado miércoles, el presidente de BancoEstado expuso ante la Comisión de Economía del Senado, donde dijo que se espera abrir la mitad de las sucursales de todo el país durante este miércoles.
Hasta el miercoles pasado, había operativas 136 sucursales de un total de 410.
Según explica en un comunicado el Equipo de Respuesta ante Incidente de Seguridad Informática (CSIRT) de Chile, el ataque podría tener como protagonista al ransomware Sodinokibi, también conocido como Revil.
Según algunos expertos en ciberseguridad chilenos como Germán Fernández, dice que +14.000 equipos fueron comprometidos.
Algunos de los IoC:
ADRecon
CrackMapExec
Mimikatz
PowerSploit
PsTools (PsExec)

El Ransomware que atacó a Banco Estado es REvil,
https://malpedia.caad.fkie.fraunhofer.de/details/win.revil
Actualmente, el incidente está siendo investigado por haberse originado en un documento de Office malicioso recibido y abierto por un empleado. Se cree que el archivo malicioso de Office instaló una puerta trasera en la red del banco. Los investigadores creen que en la noche entre el viernes y el sábado, los piratas informáticos utilizaron esta puerta trasera para acceder a la red del banco e instalar ransomware.

Afortunadamente, parece que el banco hizo su trabajo y segmentó adecuadamente su red interna, lo que limitó lo que los piratas informáticos podían cifrar. El sitio web, el portal bancario, las aplicaciones móviles y los cajeros automáticos del banco no se modificaron, según varios extractos emitidos por el banco, para asegurar a los clientes que sus fondos estaban seguros.

Photo by Caio Silva on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast