Archivo de categoría Podcast

León Ramos PorLeón Ramos

Recursos Humanos y el Ransomeware

La enorme riqueza de miles de millones de dólares de las bandas de cibercriminales que subcontratan su trabajo: El negocio del Ransomware

Hay un viejo refrán en la comunidad InfoSec que dice: «Todas las empresas están sometidas a pruebas de penetración, ya sea que paguen por ellas o no, alguien siempre lo hará por placer».
Existen cientos de miles de anuncios en internet y en la deep web ofreciendo trabajo a pentesters para trabajar en el mundo underground del cibercrimen. Entrar a equipos y a grandes corporaciones no es problema, el problema real para ellos es contratar a las suficientes personas para sacar el mayor provecho a los accesos ilegales que tienen en las empresas.

Una de las actividades que más generan dinero son los ataques con Ransomware. Pero en muchos casos, requiere de mucho tiempo (días, semanas o meses) para los cibercriminales desde el día que logran ingresar a las empresas, la instalación del ransomware hasta la obtención del pago de las víctimas.

Esto se debe a que, por lo general, los intrusos necesitan tiempo y mucho esfuerzo para pasar de una sola PC infectada a tomar el control de suficientes recursos dentro de la organización víctima, para que tenga sentido lanzar el ataque (secuestrar la información).

¿Cómo logran esto?
Solo necesitan ingresar a una computadora y obtener a una cuenta de usuario (con mínimos privilegios), posteriormente explotan vulnerabilidades en el equipo para obtener acceso a una cuenta de administrador para deshabilitar las herramientas de seguridad instaladas en el equipo, como un antivirus. La cuenta de administrador tiene mayores privilegios dentro del equipo y dentro de la red de la empresa.
Con la cuenta de administrador escanean la red en busca de software de seguridad que los pueda detectar, una vez identificado el software de seguridad lo deshabilitan, realizan la búsqueda de sistemas de respaldos, identifican los sistemas o métodos de respaldos y la información respaldada para posteriormente destruirlos durante el ataque.

La historia de un “empresario” que subcontrata criminales.
Dr. Samuil, es un cybercriminal que tiene presencia en foros underground desde hace 15 años. Dr. Samuil coloca anuncios en algunos foros para contratar a expertos para las etapas de post-explotación.
Una etapa post-explotación, se da cuando un atacante tiene acceso a un equipo y necesita obtener privilegios de administración, recolectar información y saltar a otros equipos dentro de la red para obtener acceso a la mayor cantidad de equipos posibles.

Uno de sus anuncios de Dr. Samuil dice “Se le proporcionarán con regularidad accesos selectos que fueron auditados (estos son aproximadamente 10-15 accesos de cada 100), esto ayuda a todos los involucrados a ahorrar tiempo”

A partir de otros anuncios clasificados que publicó en agosto y septiembre de 2020, parece claro que el equipo del Dr. Samuil tiene algún tipo de acceso privilegiado a los datos financieros de las empresas víctimas que les da una mejor idea de cuánto efectivo puede tener disponible la empresa víctima para pagar un rescate:
“Existe una enorme información privilegiada sobre las empresas a las que nos dirigimos, incluida información si hay respaldos en unidades de cinta y/o en la nube, lo que afecta significativamente la escala de la tasa de conversión.
Requisitos:
– Experiencia con almacenamiento en la nube, ESXi.
– Experiencia con Active Directory.
– Escalamiento de privilegios en cuentas con privilegios limitados.

* El nivel de información privilegiada de las empresas con las que trabajamos es alta. Hay comprobantes de pagos realizados por las víctimas, pero solo para LEAD verificados.
* También hay un MEGA INSIDE privado, sobre el cual no escribiré aquí en público, y es solo para LEADs experimentados.
* No miramos los informes de INGRESOS / INGRESOS NETOS. Reportes contables, este es nuestro MEGA INSIDE, en el que sabemos exactamente cuánto exprimir con confianza al máximo en total.

La firma Intel 471 dice que dentro de la clandestinidad de los ciberdelincuentes, los accesos comprometidos a las organizaciones se compran, venden y comercializan fácilmente.

Quien es Dr. Samuil?
Al realizar la investigación para esta historia, KrebsOnSecurity descubrió que Dr. Samuil es el identificador utilizado por el propietario de multi-vpn [.] Biz, un servicio de red privada virtual (VPN) de larga duración comercializado para ciberdelincuentes que buscan anonimizar y cifrar su tráfico online haciéndolo saltar a través de varios servidores en todo el mundo.
MultiVPN es el producto de una empresa llamada Ruskod Networks Solutions (también conocida como ruskod [.] Net), que de diversas formas afirma tener su sede en los paraísos de empresas offshore de Belice y Seychelles, pero que parece estar dirigida por un tipo que vive en Rusia. Los registros de registros de dominios para ruskod [.] Net fueron ocultos hace mucho tiempo por los servicios de privacidad de WHOIS. Pero según Domaintools.com, los registros de WHOIS originales para el sitio de mediados de la década de 2000 indican que el dominio fue registrado por Sergey Rakityansky. Este no es un nombre poco común en Rusia o en muchas naciones vecinas de Europa del Este. Pero un ex socio comercial de MultiVPN que tuvo una pelea bastante pública con Dr. Samuil en la clandestinidad le dijo a KrebsOnSecurity que Rakityansky es de hecho el apellido real del Dr. Samuil, y que él tiene 32 o 33 años que actualmente vive en Bryansk, una ciudad ubicada aproximadamente a 200 millas al suroeste de Moscú.

Photo by Christina @ wocintechchat.com on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Dr. Chris Meniw y la 5a transformación en Latinoamérica

Dr Christian Meniw, abogado especializado en Industria 4.0, profesor de postgrado en Uces Argentina, Embajador por la Paz ONU ( Ecosoc), Vice Presidente de Organizacion Futuro 5.0 Colombia, Director ejecutivo del centro de Innovacion de Bolivia, Representante en Latino America de la empresa de Tecnología Meshbox ( empresa lider de Blockchain y Iot, fintech en Singapur.) Embajador del partido politico transhumanista de Usa en Argentina.

Photo by Markus Spiske on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

¿Tiene unos minutos para hablar de Debian? ¡Jonathan nos cuenta!

¿Tiene unos minutos para hablar de Debian?

Nos acompaña, Jonathan, desarrollador de Debian y un apasionado de Debian desde
el 2008. Disfruta mucho de usar Debian en su vida diaria, en el trabajo
así como de colaborar directamente en la comunidad de Debian. Ha ayudado
a hacer traducciones de plantillas po.debconf del inglés al español, a
organizar eventos de Debian en México como el Día Debian, fiestas de
instalación, el FLISOL en algunas sedes, en algunas tareas de algunas
DebConfs, en el equipo de Video de Debian, en el equipo de Reproducible
Builds, así como recientemente en el equipo de Debian Academy. Ha
compartido diversos talleres y presentaciones sobre Debian, GNU/Linux y
Software Libre.

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Passwords ¿El tamaño importa?

¿El tamaño importa?

[Infosec] Los mejores passwords son los que tienen mayúsculas, minúsculas, números y caracteres especiales ¿cierto? Un password de 8 letras de longitud utilizando un universo de 94 caracteres ascii tiene un nivel de entropía alto. Pero se nos hace difícil de recordar y solemos perderlo una y otra vez.

De tal forma que es más sencillo hacer buenos passwords con 3 palabras que podamos recordar fácilmente, que quebrarnos la cabeza con símbolos especiales.

¿Cómo manejarlos?

Pues la memoria ayuda, puedo recordar varias ocasiones en las que saberme el password de memoria hizo la diferencia entre una buena experiencia y una muy mala experiencia. Pero seamos honestos, cada día que abrimos una nueva aplicación le agregamos un nuevo password a nuestra pobre cabecita. Así que la necesidad de organizarnos es importante.

Dashlane
1Password
LastPass

Además agregué Bitwarden porque es opensource y te permite que descargues el código de su servidor para que lo instales en un servidor físico o virtual a través de docker.

¿Cómo programar con passwords?

Este es un problema porque a quienes se dedican a desarrollar, seguramente el cliente les ha pedido ¿puedes mandarme mi password por correo de forma automática? La respuesta correcta debe de ser un NO rotundo.

Pues en este espacio hemos escuchado ya varias veces que tras una brecha de seguridad fueron comprometidos los datos de varios usuarios y que la base de datos se encuentra a la venta en Internet y, pero aún, tiene los passwords en texto plano. Cualquiera puede verlos como son.

Ese sería uno de los principales errores que cometemos al programar un sistema y utilizar passwords. Me tomé unos minutos para describir algunos errores que cometemos al programar cuando manejamos passwords.

Almacenar los passwords en texto plano. Pues nada, como lo mencioné, si se roban la base de datos tienen los passwords de todos los usuarios y pueden hacer lo que quieran con ellos. Además acuérdate que muchas personas usan su password en muchos lugares para evitar recordar varios. Por ello almacenar los passwords en texto plano puede comprometer no únicamente tu sistema sino los sistemas de terceros. Revisen HaveIbeenPawned.
Encripción con una llave única. La encripción también puede ser riesgosa porque el proceso de encripción es reversible si se cuenta con la llave correcta. Y, por lo general, somos bien descuidadotes y dejamos las llaves pegadas en la puerta. Además, si un atacante se hace de la base de datos, puede ir encontrando passwords similares y buscar las respuestas a las preguntas de recuperación para conocer el password original.
Usar un hash básico como md5sum o sha1sum. Aunque los hashes, a diferencia de la encripción, no son reversibles, se han generado diccionarios de hashes que tienen las cadenas que resultan de varias palabras o passwords para que puedas encontrar el password original. MD5SUM es una muy mala idea.

Las opciones que tenemos para almacenar los passwords son un poco más elegantes ahora y sólo compartiré 3. Queda en las manos del lector investigar más a profundidad adicionales.

Si se usa un algoritmo de hash, utilizar el password del usuario y sumarlo a una cadena de letras adicional para generar un hash único por usuario.
Mejorar el punto anterior, pero adicionalmente retroalimentar el algoritmo al agregar el concepto del costo, que sería como llamarlo varias veces antes de contar con la cadena final.
Separa las bases de datos, una para la lógica y otra para la autenticación.

Espero que les gusten estos tips sobre passwords en el marco de esta semana y mes de la ciberseguridad en nuestro Podcast de Creadores Digitales!

Acá la liga de la presentación por si la necesitan. [Presentación]

Photo by Matthew Brodeur on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Seguridad en redes sociales con Servy

Alina Poulain nos trae esta excelente entrevista.

Photo by Merakist on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Cárteles de droga con operaciones en la deepweb

Hiram nos cuenta sobre cómo los cárteles de la droga usan la deepweb y cómo las agencias americanas los rastrean para poder desmantelar sus operaciones.

Hablamos de deepweb, servidores caseros, envíos de mensajería, bitcoins y mucha anonimidad.

Photo by freestocks on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

¿Te han robado tu cuenta de twitter?

Entonces entraste a twitter, aprendiste a dar follow back, a usar los Trending Topics, a Enganchar con tuits de diferente índole y tus seguidores suben como la espuma pero con mucho esfuerzo. Y entonces compartes tus logros:

Es cuando tu cuenta de twitter comienza a tener valor. “¿Valor económico?” estás pensando mientras arqueas la ceja. Si, Valor económico, tu cuenta con 1k seguidores ya es atractiva para el mercado negro de cuentas de Twitter.

Lo que puede pasar es que te roben tu cuenta de twitter y la pongan en venta en foros con precio establecido. Mientras más seguidores tiene y mientras más tiempo tiene es más costosa. Su precio puede variar desde 1 dolar hasta 150 o más. Todo depende del tipo de cuenta y si está verificada o no.

De hecho se pueden y los vendedores te sugieren comprar paquetes de cuentas. ¿Para qué necesitarías comprar paquetes de cuentas? Bueno, esto está directamente ligado con el uso que se le dará después.

Considera estas cuentas como una inversión que realizan algunos grupos que tienen intereses económicos. Los fines que según algunas investigaciones y reportajes como los realizados por Ian Roderick de [BuzzFeed News], revelan que la mayoría de los Trending Topics son realizados por Bots. Estas granjas de bots, que revela el documental, tienen como materia prima las cuentas de twitter robadas. De hecho, en el documental aceptan haber comprado estas cuentas a Rusia, pero cualquier vendedor podría ser bueno.

¿Cuál es el interés ulterior? Pues es muy sencillo, es hacer dinero a través de vender posicionamiento a campañas políticas, a productos, o simplemente generar noticias falsas o paparruchas.

[Trendmicro] Las Paparruchas se comparten 6 veces más rápido que las noticias ciertas según un estudio del MIT realizado por Soroush Vosoughi, Deb Roy y Sinan Aral.

Este fenómeno mediático, aunado a la tendencia a la baja de consumo de noticias en medios impresos y pérdida de credibilidad de los medios oficiales hacen que las redes sociales y las aplicaciones de mensajería sean el medio propicio para que las paparruchas proliferen.

¿Cómo hacer dinero con las paparruchas?

Coloca a un número de personas que mantengan sitios de noticias falsas y que generen contenido todo el tiempo. Luego compra un número significativo de cuentas de twitter que hayan sido robadas con un número de seguidores alto. Finalmente, usa herramientas de automatización como IFTTT o publicadores de RSS para esparcir las notas en los perfiles que administras. Finalmente, lo que debes de hacer es monetizar con anuncios el flujo de visitas, ofrecer anuncios a marcas o volverte parte de una campaña política.

Así que cuida tus cuentas y por favor, habilita el doble factor de autenticación.

Photo by Tim Gouw on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Los espías del gobierno de Mancera

Los espías del gobierno de Mancera: un edificio en el centro de Ciudad de México para vigilar a políticos, funcionarios y ciudadanos.

En el gobierno de Miguel Ángel Mancera un edificio del centro de Ciudad de México funcionó como un centro de espionaje que monitoreaba a ciudadanos, funcionarios y políticos, entre ellos al hoy presidente, Andrés Manuel López Obrador, y a la actual jefa de Gobierno de CDMX, Claudia Sheinbaum.
En el número 15 de Manuel Márquez Sterling 30 funcionarios escucharon miles de minutos de conversaciones telefónicas, elaboraron estudios de seguimiento y supuestos planes de seguridad. Para ello contaban con 42 computadoras, drones y al menos 12 motos y 10 autos.
Después de las elecciones de julio de 2018, los empleados desmantelaron el centro espía: se llevaron todo el equipo y extrajeron información en USB. Solo el día de la toma de posesión de Claudia Sheinbaum se borraron 365 mil archivos.
En los documentos, parte del análisis forense informático, se detallan ejemplos de lo obtenido: miles de minutos de conversaciones telefónicas y mensajes intervenidos de aplicaciones como Telegram, decenas de sábanas de llamadas y el seguimiento de personas.
Imágenes: análisis de videos de YouTube, publicaciones en Twitter relacionadas a los videos, noticias, análisis a cuentas de Twitter, desde tuits muy antiguos que apoyaban a personajes políticas y que en tuits recientes hablaban mal de ellos.
Los empleados, además de realizar las escuchas telefónicas, seguían ubicaciones y armaban supuestos planes de seguridad. Para ello contaban con al menos 42 computadoras, drones, 10 motos y 12 autos.
El análisis forense informático indica que, durante las semanas previas a las elecciones de julio de 2018 hasta el 5 de diciembre, los operarios de Sterling se encargaron de eliminar miles de archivos de las 42 computadoras, así como de sacar 23 laptop HP del edificio.
Una de las funciones principales era recabar información privada con fines electorales, datos privados a través de herramientas del estado: credenciales de elector, registros civiles, licencias de conducir, padrones vehiculares, averiguaciones previas (si las tienen), la carpeta de servidores públicos y los registros de propiedad en la Secretaría de Desarrollo Urbano y Vivienda
Correos institucionales: Reuniones, agendas, contactos,

Sábanas:
Fecha, hora, minuto, celda, ubicación, IMSI, número llamado, número que llama, tipo de llamada, digitos marcados, duración, longitud, latitud.

Teléfono, Tipo (Datos, Voz tradicional), número A, numero B, fecha, hora, duración segundos, ubicación geográfica (Lat, Long).

Investigaciones de campo: fotos de sus propiedades tomadas con drones, entrevistas encubiertas en calle para saber cómo se mueve en una colonia, lista de propiedades, autos, etcétera.

Cuando las autoridades llegaron al lugar encontraron 40 discos duros y cinco teléfonos con una gran cantidad de archivos borrados e información extraída en USB, según el análisis forense

Análisis de Creadores Digitales:
Se espiaban miles de minutos de conversaciones telefónicas: Los ISP como Telcel, Movistar, Vodafon, AT&T entre otros, recolectan y almacenan información de cada llamada, cada SMS, conexión a internet que realizan los usuarios. Los mensajes SMS y las llamadas pasan por la infraestructura de los ISP, quien puede “descifrarlos” y realizar análisis profundos de con quien te comunicás, cuanto tiempo y como. Por ejemplo, a través de torres de comunicación, pueden triangular la ubicación exacta de un usuario, si te encuentras en un punto de la ciudad, se identifica usualmente cuales son las 3 antenas más cercanas a ti y con la intensidad de la señal en cada antena pueden determinar tu ubicación, es decir forman un triangulo y determinan la ubicación geográfica del usuario dentro de dicho triángulo.
Sábanas de llamadas: Los ISP pueden proporcionar información como Fecha, hora y minuto de una llamada, ubicacióngeográfica, IMSI (international mobile subscriber identity), número al que llamas, número que te llama, tipo de llamada (Voz o datos), digitos marcados, duración de la llamada, longitudy latitud.

Mensajes intervenidos de aplicaciones como Telegram: Para este tipo de intervención se requiere tener acceso al dispositivo (celular), los teléfonos pueden estar comprometidos con algún malware y el malware tiene la capacidad de tomar capturas de pantalla de cualquier aplicación que tengas abierta, muchas veces si solo se requiere capturar una aplicación en específico, el malware detecta cuando dicha app se inicia y en ese momento comienza a capturar pantallas, por otro lado, también se pueden descargar los backups de las apps, por ejemplo whatsapp realiza sus respaldos en Google Drive los cuales no están cifrados.
Recolección de datos privados a través de herramientas del estado (OSINT): El uso de fuentes gubernamentales permite recolectar credenciales de elector, registros civiles, licencias de conducir, padrones vehiculares, averiguaciones previas (si las tienen), la carpeta de servidores públicos y los registros de propiedad en la Secretaría de Desarrollo Urbano y Vivienda

[OSINT]: Análisis de videos de YouTube, publicaciones en Twitter relacionadas a los videos, noticias, análisis a cuentas de Twitter, desde tuits muy antiguoshasta tuits recientes

Correos institucionales: Si usas correos electrónicos institucionales, recuerda que la empresa o la entidad puede tener acceso a tu correo sin que puedas darte cuenta y obtener tus reuniones, agendas, contactos, documentos enviados, contraseñas que comparten en correos electrónicos, etc.

Investigaciones de campo: En México se utilizan a policías de investigación que toman fotos de propiedades, tomas con drones, entrevistas encubiertas en calle para saber cómo se mueve una persona en una colonia, lista de propiedades, autos, etcétera.

Motos y autos: En México existen camionetas (Toyopa), un trío de camionetas espía con las que la PGR escuchaba, interceptaba y limitaba la comunicación de algún objetivo, están equipadas con dispositivos que pueden atacar celulares. Los dispositivos pueden hacer que cuando un celular está conectado a la red 4G (Más segura que las anteriores), se conecte a una red 3G, 2G o GSM, dichas conexiones son vulnerables. La primera camioneta “Pasiva” está equipada con hardware para escuchar las llamadas, la segunda “Activa” funcionaba como antena BTS. Es decir, el objetivo se conectaba a ella, pues simulaba ser la antena del servicio de su operador móvil, y la tercera “jammer” funcionaba como inhibidor para las frecuencias de señal, evitando que el objetivo se pueda conectar a una red de telefonía o a otro sistema de comunicación inalámbrico.

Photo by Chris Yang on Unsplashash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Impresión 3D en endoscopía

Para quienes me conocen, saben que los temas de impresión 3D me apasionan mucho y, en esta ocasión, traigo una nota que podría ser meramente marginal en el ecosistema de la impresión 3D. Sin embargo, lo interesante se encuentra un par de detalles que veremos a continuación.

Los mexicanos por lo general sufrimos de males del aparato digestivo, que si una gastritis, que si una colitis, que si una úlcera gástrica. Pues la verdad amamos las salsas en cualquier presentación y sabor. Bueno, para quienes han desarrollado una úlcera gástrica conocen los padecimientos del reflujo nocturno y la acidez constante. También conocen que uno de los posibles remedios es ni más ni menos que una endoscopía con cirugía para reparar el esfínter.

¿Qué te parecería que te dijera que ya se está trabajando en una posible alternativa que involucra impresión 3D? No, no te van a implantar pedazos de plástico en tu estómago, la idea es que se realice una endoscopía, pero que, en lugar de bisturí, se lleve una minúscula impresora 3D en la punta que imprima una capa nueva de células estomacales.

Pues ya se realizaron las primeras pruebas con una pequeñísima impresora 3D que mide 3×4.3cm cuando está plegado para poder pasar por el esófago y al llegar a su destino se desdobla para alcanzar un tamaño de 3×5.9cm. Este aparatito ya existe y ustedes me dirán, claro, está en una universidad de los EUA. Pues no, en ésta ocasión y váyanse acostumbrando, la investigación se está realizando en la universidad Tsinghua de Pekín y el bioingeniero encargado de la investigación es el señor Tao Xu.

Ya se probó en laboratorio y con un tracto digestivo y estómago artificiales, se logró imprimir células estomacales sobre un gel. Dichas células lograron sobrevivir 10 días después de su impresión en el estómago artificial.

¿Podemos seguir comiendo salsa sin remordimientos?

Photo by Tom Claes on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
León Ramos PorLeón Ramos

Ransomeware en el Banco Estado de Chile

El Banco Estado de Chile sufre ataque de Ransomware y fue obligado a cerrar todas sus sucursales
Para los que creen que el Ransomware o la delincuencia cibernética nunca llegará a ellos, les recomendamos analizar lo que sucedió con Banco Estado de Chile.
El Banco del Estado de Chile (más conocido bajo el nombre comercial BancoEstado) es el único banco comercial estatal de Chile, legalmente creado en 1953.1​ Presta servicios financieros a particulares y empresas. Sus principales giros de negocios son los ahorros, préstamos hipotecarios, a las PYME y empresas en general. Además por medio de la Cuenta Única Fiscal, administrada por la Tesorería General de la República, es la institución que realiza todas las actividades financieras del Fisco de Chile.
El portal cooperativa.cl, en una de sus publicaciones dijo que el “paciente cero”, estaba en la sucursal Bandera 60. El paciente cero abrió su computadora personal el sábado en la mañana, momento en que «apareció un mensaje en el cual se le indicaba que sus archivos habían sido encriptados y, a la vez, se debía seguir instrucciones para proceder a desencriptarlos».
Ante ello, se activaron los protocolos y se informó a la gerencia de ciberseguridad para comenzar el «análisis de seguridad de la plataforma interna; indicándosele que un usuario en específico tenía problema con su correo electrónico, diagnosticándose que se trataba de un virus informático malware, desde una estación de trabajo ubicada en la sucursal Bandera N° 60, de la comuna de Santiago».
El Banco inició con sus procedimientos de seguridad y el presidente de BancoEstado, Sebastián Sichel, reconoció que sí se logró extraer información de la entidad financiera en el ataque.
El pasado miércoles, el presidente de BancoEstado expuso ante la Comisión de Economía del Senado, donde dijo que se espera abrir la mitad de las sucursales de todo el país durante este miércoles.
Hasta el miercoles pasado, había operativas 136 sucursales de un total de 410.
Según explica en un comunicado el Equipo de Respuesta ante Incidente de Seguridad Informática (CSIRT) de Chile, el ataque podría tener como protagonista al ransomware Sodinokibi, también conocido como Revil.
Según algunos expertos en ciberseguridad chilenos como Germán Fernández, dice que +14.000 equipos fueron comprometidos.
Algunos de los IoC:
ADRecon
CrackMapExec
Mimikatz
PowerSploit
PsTools (PsExec)

El Ransomware que atacó a Banco Estado es REvil,
https://malpedia.caad.fkie.fraunhofer.de/details/win.revil
Actualmente, el incidente está siendo investigado por haberse originado en un documento de Office malicioso recibido y abierto por un empleado. Se cree que el archivo malicioso de Office instaló una puerta trasera en la red del banco. Los investigadores creen que en la noche entre el viernes y el sábado, los piratas informáticos utilizaron esta puerta trasera para acceder a la red del banco e instalar ransomware.

Afortunadamente, parece que el banco hizo su trabajo y segmentó adecuadamente su red interna, lo que limitó lo que los piratas informáticos podían cifrar. El sitio web, el portal bancario, las aplicaciones móviles y los cajeros automáticos del banco no se modificaron, según varios extractos emitidos por el banco, para asegurar a los clientes que sus fondos estaban seguros.

Photo by Caio Silva on Unsplash

Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast