Ya inició el Cybersec y en pocos minutos Omar Áviles estará dando su charla: 35 años de Ransomware ¿Qué no ha cambiado? No pueden perdérsela a las 8:30 a.m. ¡Los esperamos!
Publicación de Cybersecurity Blue & Red Team
Más publicaciones relevantes
-
excelente Visualización de como se ejecuta en Ransonware
¿Cómo podés caer en un ransomware? En este video hecho por la empresa Urudata te lo muestra visualmente. Pestañeás y podrías tener que pagar miles de dólares para recuperar la información. Gracias Claudio LOPEZ por este tremendo video claro y contundente.
Inicia sesión para ver o añadir un comentario.
-
Muy interesante el resumen de cuales fueron los eventos de ciberseguridad 2024!
💾Editor en Clarín (Tecnología) || 🗒Cubro: Ciberseguridad y PC || 📚Docente UBA (UTDT/Udesa) || brodersendarknews.com
Acá están, estos son: mes a mes, los ciberataques, filtraciones, detenciones cibercriminales y eventos de ciberseguridad más importantes de 2024 🔥 Se va el año que estuvo signado por los "takedowns" contra grandes grupos de ransomware que nunca pensamos que podrían caer, como LockBit y Black Cat 🙀 Y, también, el año en el que el mundo se enteró (de la peor forma) de que existe una empresa que se llama "CrowdStrike" 🔌 Pasen y vean: funciona como repaso, como archivo, y también como muestreo del trabajo de Dark News, resumen semanal de ciberseguridad. Si te sirve, a la publicación le sirve mucho el share 📧 Edición #120 [el domingo sale la última entrevista y hago un break hasta el 10 de enero]
Inicia sesión para ver o añadir un comentario.
-
🔐 ¿Qué podemos hacer frente a los ciberdelitos? Pablo Echevarria, CEO de S21sec y Igor Unanue Buenetxea CTO de S21sec, nos explican en detalle el escenario actual de ciberamenazas de ransomware, cuáles son los sectores más afectados y cómo ayudar a las empresas para protegerse frente a estos ataques en entrevista a RNE. Puedes escucharlo aquí https://lnkd.in/dg4PsZ27
Inicia sesión para ver o añadir un comentario.
-
🔴 Advierten sobre un nuevo grupo de ransomware que usa IA para desarrollar malware. Esta nueva banda amateur, conocida como FunkSec, ha causado más de 80 víctimas en un solo mes. Investigadores de seguridad han comunicado la existencia de un nuevo grupo de ransomware denominado FunkSec que surgió a finales de 2024 y que ha tenido una actividad intensa durante el pasado diciembre. Según han contabilizado, esta banda de carácter bastante amateur ha llevado a cabo ataques que han dejado 85 víctimas en dicho mes, más que cualquier otro actor de amenazas en este período, según aclaran desde Check Point. Lo más curioso es que este grupo ha creado su ransomware particular, llamado FunkSec V1, con la ayuda de la inteligencia artificial. El malware fue subido desde Argelia. FunkSec opera exigiendo a sus víctimas un pago bastante reducido para lo que son este tipo de ataques: la cifra suele rondar los 10.000 dólares. Posteriormente, los vende a terceros a precios reducidos. En su página web de filtraciones están listadas una compañía para la reserva de viajes, un servicio de gestión energética y una firma de venta de electrodomésticos, según recoge The Record Media. La mayoría de las víctimas de la banda se sitúan en EE.UU., India, Italia, Brasil, Israel, Mongolia y también en España. Un 3% del total están en nuestro país. Las actividades del grupo se sitúan a medio camino entre el hacktivismo y el ciberdelito, lo que complicaría los esfuerzos por comprender sus verdaderas motivaciones, según aseguran los investigadores. Así, muchos de los conjuntos de datos filtrados del grupo son reciclados de campañas de hacktivismo anteriores, lo que genera dudas sobre la autenticidad de sus divulgaciones. "Nuestro análisis de la actividad del grupo indica que las impresionantes cifras de víctimas publicadas pueden ocultar una realidad más modesta, tanto en términos de víctimas reales como del nivel de experiencia del grupo. La mayoría de las operaciones principales de FunkSec probablemente estén a cargo de actores inexpertos", informan desde CheckPoint. "Además, es difícil verificar la autenticidad de la información filtrada, ya que el objetivo principal del grupo parece ser ganar visibilidad y reconocimiento", concluyen. Para los investigadores este caso pone de relieve la línea fina cada vez más difusa que separa el hacktivismo del cibercrimen, poniendo de relieve las dificultades que supone distinguir uno del otro. "No se sabe si esa distinción existe realmente o si los operadores son conscientes de ella o están interesados en definirla. Y lo que es más importante, también pone en tela de juicio la fiabilidad de los métodos actuales para evaluar el riesgo que plantean los grupos de ransomware, especialmente cuando esas evaluaciones se basan en las declaraciones públicas de los propios actores", apostilla.
Inicia sesión para ver o añadir un comentario.
-
-
Tendremos el placer de contar con Sol González, quien presentará su fascinante charla: 🎙️ "The eCrime Mindset: Ransomware Evolution" 🔍 ¿De qué trata? En esta charla, Sol desentrañará el mundo del ransomware, explorando cómo ha evolucionado desde sus primeras variantes hasta convertirse en una de las mayores amenazas actuales. Además, analizará las estrategias detrás de este cibercrimen y nos mostrará cómo comprender el "mindset" de los atacantes es clave para anticiparse y protegerse de sus movimientos.
Inicia sesión para ver o añadir un comentario.
-
-
🚨🛡️ HELLCAT: EL RANSOMWARE QUE HUMILLA A SUS VÍCTIMAS El grupo de ransomware Hellcat ha irrumpido en la escena con un modelo de Ransomware-as-a-Service (RaaS). Aunque su enfoque no es solo la extorsión, sino la humillación de sus víctimas. Y bajo el modelo RaaS, facilita que otros ciberdelincuentes ejecuten ataques devastadores con herramientas avanzadas. ⚠️ EL FACTOR PSICOLÓGICO DE HELLACAT Según un análisis de la empresa israelí de seguridad Cato, Hellcat usa la humillación como una táctica clave para desmoralizar a sus objetivos. El caso más notorio fue el ataque a Schneider Electric. En lugar de exigir un rescate en dinero, Hellcat pidió que el pago se realizara en baguettes por un valor de $125,000. Este tipo de demandas buscan ridiculizar a las empresas y aumentar la presión para que cedan a las exigencias de los atacantes. 🔧 SUS MÉTODOS: DOBLE EXTORSIÓN Y EXPOSICIÓN PÚBLICA Hellcat no solo cifra datos y pide rescates, también aplica la táctica de doble extorsión: 1. Roba información antes de cifrarla 2. Amenaza con divulgarla si no se cumple con el pago. Entre sus víctimas se encuentran: - Schneider Electric: Además del ataque de las baguettes, filtraron 40GB de información sensible, incluyendo nombres y correos de clientes y empleados. - Colegio de Educación Empresarial de Tanzania: Publicaron más de 500,000 registros de estudiantes y personal. - Universidad en EEUU: Ofrecieron acceso root a sus servidores por solo $1,500 dólares. - Empresa francesa de distribución de energía: Vendieron acceso a su sistema por $500 dólares. - Gobierno municipal de Irak: Acceso a servidores por solo $300 dólares. 💡 LECCIÓN PARA TU EMPRESA: NO SER UN BLANCO FÁCIL El caso de Hellcat deja claro que los ciberdelincuentes ya no solo buscan dinero, sino también dañar la reputación de las empresas. Si una organización no cuenta con medidas de seguridad, será la próxima víctima de un ataque que no solo impactará sus finanzas, sino también su credibilidad. Algnas recomendaciones: ✅ Implementa medidas anti-ransomware, como copias de seguridad frecuentes, segmentación de redes y monitoreo de actividad sospechosa. ✅ Refuerza el acceso a sistemas críticos, como el uso obligatorio de autenticación multifactor (MFA) y restricciones de acceso basadas en roles. ✅ Capacita a tu personal, pues la prevención inicia con la concienciación sobre phishing y tácticas de ingeniería social. CycuraMX
Inicia sesión para ver o añadir un comentario.
-
-
Dentro del libro de estrategias del Ransomware: análisis de las cadenas de ataque y mapeo de los TTP más comunes: Dada la reciente serie de ataques masivos de ransomware que han afectado todo, desde hospitales hasta concesionarios de automóviles, Cisco Talos quería echar una mirada renovada a los principales actores del ransomware para ver dónde se encuentra el panorama actual. Basándonos en una revisión exhaustiva de más de una docena de grupos destacados de ransomware, identificamos varios puntos en común en tácticas, técnicas y procedimientos (TTP), junto con varias diferencias notables y valores atípicos.
Inicia sesión para ver o añadir un comentario.
-
-
La Ciberextorsión es una industria que factura miles de millones y como tal aplica los conceptos de Investigación, Desarrollo e Innovación para ser más eficiente. Una muestra de ello es la evolución del Ransomware a la Extorsión Multifacética que viene realizándose desde el año 2020. Ante los ataques por Ransomweare (Secuestro de datos) que encriptaban los datos de una organización, entendimos que un buen sistema de copias de seguridad y restauración, nos aportaban una garantía de recuperación de la actividad. Con la Extorsión Multifacética, los ciberdelincuentes tras cifrar los datos, si no obtienen su recompensa: -Amenazan con publicar los datos obtenidos. -Informan a Organismos Reguladores o la prensa de que determinada organización ha sido atacada. - Y por último publican los datos, llevando a la organización a nueva situación en la que: *Dependiendo del país, puede ser multada por no informar de la vulneración de los datos custodiados. *Puede ser multada por no proteger adecuadamente los datos de sus clientes. *Puede ser denunciada por sus propios clientes. *Puede sufrir un daño extremo en su reputación. SETEINCO es un Proveedor de Servicios Gestionados de IT y OT. Descubra como mejoramos la protección de las empresas con las que trabajamos. https://lnkd.in/dtujR-hJ
Inicia sesión para ver o añadir un comentario.
-
-
🔍 ¡𝐒𝐢 𝐞𝐥 𝐭𝐫𝐚𝐢𝐥𝐞𝐫 𝐞𝐬 𝐛𝐮𝐞𝐧𝐨... 𝐢𝐦𝐚𝐠𝐢́𝐧𝐚𝐭𝐞 𝐥𝐚 𝐬𝐞𝐫𝐢𝐞! ⌨ 💣 El primer capítulo de la docuserie "En clave segura" se adentra en el oscuro y complejo universo de los #ciberdelincuentes, 𝐩𝐫𝐨𝐩𝐨𝐫𝐜𝐢𝐨𝐧𝐚𝐧𝐝𝐨 𝐮𝐧𝐚 𝐯𝐢𝐬𝐢𝐨́𝐧 𝐝𝐞𝐭𝐚𝐥𝐥𝐚𝐝𝐚 𝐬𝐨𝐛𝐫𝐞 𝐪𝐮𝐢𝐞́𝐧𝐞𝐬 𝐬𝐨𝐧 𝐲 𝐜𝐨́𝐦𝐨 𝐚𝐜𝐭𝐮́𝐚𝐧. 🔊 A través de entrevistas con expertos en #ciberseguridad y miembros de las fuerzas del orden, examinamos 𝐥𝐚𝐬 𝐦𝐨𝐭𝐢𝐯𝐚𝐜𝐢𝐨𝐧𝐞𝐬, 𝐭𝐞́𝐜𝐧𝐢𝐜𝐚𝐬 𝐲 𝐡𝐞𝐫𝐫𝐚𝐦𝐢𝐞𝐧𝐭𝐚𝐬 𝐮𝐭𝐢𝐥𝐢𝐳𝐚𝐝𝐚𝐬 𝐩𝐨𝐫 𝐞𝐬𝐭𝐨𝐬 𝐜𝐫𝐢𝐦𝐢𝐧𝐚𝐥𝐞𝐬 𝐝𝐢𝐠𝐢𝐭𝐚𝐥𝐞𝐬. El episodio comienza analizando el 𝐩𝐞𝐫𝐟𝐢𝐥 del ciberatacante, luego se enfoca en los 𝐩𝐫𝐢𝐧𝐜𝐢𝐩𝐚𝐥𝐞𝐬 𝐨𝐛𝐣𝐞𝐭𝐢𝐯𝐨𝐬 de los ciberdelincuentes y cómo emplean la 𝐭𝐞𝐜𝐧𝐨𝐥𝐨𝐠𝐢́𝐚 para alcanzar sus metas, destacando que la #defensa siempre va un paso por detrás del ataque, lo que implica un aprendizaje reactivo. 🤝 Finalmente, se explica en qué consiste 𝐥𝐚 𝐜𝐨𝐥𝐚𝐛𝐨𝐫𝐚𝐜𝐢𝐨́𝐧 𝐞𝐧𝐭𝐫𝐞 𝐞𝐥 𝐬𝐞𝐜𝐭𝐨𝐫 𝐩𝐮́𝐛𝐥𝐢𝐜𝐨 𝐲 𝐩𝐫𝐢𝐯𝐚𝐝𝐨, señalando que las administraciones son más #vulnerables que las empresas, y que las infraestructuras críticas son las más atacadas. 🎥 Producido por Eureka PR, con el apoyo institucional de INCIBE - Instituto Nacional de Ciberseguridad y la participación especial de Guardia Civil , Kaspersky y, por supuesto.... ¡de nosotros! con nuestro Head of Defensive, David Marqués 🔓 de Advens. ⏲ Tik tak.... ¿estás preparado? No taradará mucho en salir...
Inicia sesión para ver o añadir un comentario.
-
🔎 El reciente ciberataque a 𝗧𝗲𝗻𝗱𝗮𝗺, donde los delincuentes robaron 𝟳𝟮𝟬 𝗚𝗕 𝗱𝗲 𝗶𝗻𝗳𝗼𝗿𝗺𝗮𝗰𝗶𝗼́𝗻 y exigieron 𝘂𝗻 𝗿𝗲𝘀𝗰𝗮𝘁𝗲 𝗱𝗲 𝟴𝟬𝟬.𝟬𝟬𝟬 𝗲𝘂𝗿𝗼𝘀, subraya la necesidad urgente de fortalecer las defensas frente al #ransomware y otros tipos de ciberamenazas. 𝗘𝘀𝘁𝗼𝘀 𝗮𝘁𝗮𝗾𝘂𝗲𝘀 𝗰𝗮𝗱𝗮 𝘃𝗲𝘇 𝗺𝗮́𝘀 𝘀𝗼𝗳𝗶𝘀𝘁𝗶𝗰𝗮𝗱𝗼𝘀 𝗽𝗼𝗻𝗲𝗻 𝗲𝗻 𝗿𝗶𝗲𝘀𝗴𝗼 𝘁𝗮𝗻𝘁𝗼 𝗹𝗼𝘀 𝗱𝗮𝘁𝗼𝘀 𝗰𝗼𝗺𝗼 𝗹𝗮 𝗿𝗲𝗽𝘂𝘁𝗮𝗰𝗶𝗼́𝗻 𝗱𝗲 𝗹𝗮𝘀 𝗲𝗺𝗽𝗿𝗲𝘀𝗮𝘀. ⚠️ 👉 En S2 Grupo ofrecemos 𝗺𝗶𝗰𝗿𝗼𝗖𝗟𝗔𝗨𝗗𝗜𝗔, una herramienta 𝗱𝗶𝘀𝗲ñ𝗮𝗱𝗮 𝗽𝗮𝗿𝗮 "𝘃𝗮𝗰𝘂𝗻𝗮𝗿" 𝘀𝗶𝘀𝘁𝗲𝗺𝗮𝘀 W𝗶𝗻𝗱𝗼𝘄𝘀 𝗰𝗼𝗻𝘁𝗿𝗮 𝗲𝗹 𝗿𝗮𝗻𝘀𝗼𝗺𝘄𝗮𝗿𝗲. Con un despliegue sencillo y actualizaciones automáticas desde el CCN-CERT Centro Criptológico Nacional microCLAUDIA asegura una 𝗽𝗿𝗼𝘁𝗲𝗰𝗰𝗶𝗼́𝗻 𝗰𝗼𝗻𝘁𝗶𝗻𝘂𝗮 𝘆 𝗮𝗰𝘁𝘂𝗮𝗹𝗶𝘇𝗮𝗱𝗮. 🛡️ 📢 No dejes que tu empresa sea la siguiente. Infórmate aquí: https://hubs.ly/Q02W05wf0
Inicia sesión para ver o añadir un comentario.