Web oficial del Gobierno hackeada para vender zapatos deportivos

Web oficial del Gobierno hackeada para vender zapatos deportivos

Robada la identidad del Instituto para la Diversificación y Ahorro de Energía en Google para la venta de zapatillas de deporte       Un ciberataque ha robado la identidad en Google del IDAE. Con el objetivo de redirigir a los usuarios que visitaran el Instituto para la Diversificación y Ahorro de Energía a webs de venta de zapatillas deportivas. Este hackeo empezó hace ya más de dos semanas. Y no se dieron cuenta de la situación hasta que un hacker ético envió un aviso al departamento informático de la entidad pública afectada. El organismo ha lanzado un proceso de «modernización de la plataforma web» restablecerse del ataque cibernético. El plan estratégico incluye la actualización del Sistema de Gestión de Contenidos (CMS). Pero no ha sido de gran ayuda, dado que el IDAE ha seguido siendo suplantado para redirigir el tráfico de una web a otra. Por suerte, el ataque informático no ha afectado a más áreas del Instituto. Se desconoce la identidad de los atacantes. Pero se conoce que han logrado descifrar el algoritmo de Google llamado «PageRank» para utilizarlo en su beneficio, dedicado a ordenar los resultados de las búsquedas. Como fruto de su buen «PageRank» además de robar la identidad del IDAE en Google, también ha simulado que decenas de miles de ofertas de calzado deportivo forman parte de su página oficial. Este sistema analiza la autoridad de cada web calculando la cantidad de veces que ha sido enlazada por otras páginas y analizando qué credibilidad y confianza tienen esas webs que la enlazan.   Más de 30.000 ofertas de calzado que simulaban formar parte de la web del...
Uno de los mayores fabricantes del Internet de las Cosas, cerrado por un ataque hacker

Uno de los mayores fabricantes del Internet de las Cosas, cerrado por un ataque hacker

Sierra Wireless, responsable de una multitud de dispositivos y componentes para el Internet de las cosas, ha sufrido un ataque hacker usando ransomware.     Sierra Wireless es una marca poco conocida en España, aunque es posible que nuestros lectores hayan usado su tecnología sin saberlo; eso es porque este fabricante no ofrece sus productos directamente al consumidor, sino a marcas que las pueden incluir en sus dispositivos. Especialmente, Sierra Wireless se especializa en componentes diseñados para el Internet de las Cosas, como placas de desarrollo, sensores y módulos de conectividad Wi-Fi y móvil. Estos son usados en todo tipo de dispositivos en la industria del automóvil y transporte, energía, salud, y en los sectores industriales, de infraestructura y seguridad. Ahora, la producción de estas piezas vitales para el funcionamiento de tantas industrias ha sido pausada, mientras la compañía lucha contra un ransomware que ha entrado en su red.   Ataque hacker Sierra Wireless confirma que se ha visto obligada a parar la producción en todas sus fábricas, por culpa de un ataque hacker de ransomware en su red interna realizado el pasado fin de semana. La declaración recalca que sólo se han visto afectados los sistemas internos de la compañía canadiense, y que los productos vendidos y los servicios que prestan a sus clientes no han sido impactados. Eso es porque hay una “separación clara” entre ambos sistemas y, por lo tanto, puede seguir prestando servicio y los clientes que hayan comprado sus productos no se encuentran en peligro. La página web de la compañía sí que parece haber sufrido, ya que en estos momentos muestra un mensaje de que está en...
Los grupos de ransomware con mayor actividad el último año

Los grupos de ransomware con mayor actividad el último año

Con Ryuk, Maze, y REvil a la cabeza, repasamos cuáles fueron los grupos de ransomware qué más actividad tuvieron en 2020, los vectores de acceso más utilizados y las nuevas estrategias que han implementado para ser más efectivos y que se espera se mantengan durante 2021.       En 2020 se registró un incremento de más del 300% con respecto al año anterior en las ganancias que recibieron los grupos de ransomware a partir del pago del rescate de sus víctimas. La cifra equivale a más de 350 millones de dólares y surge del monitoreo de las transacciones realizadas en las direcciones de las billeteras utilizadas por los atacantes por parte de la firma Chainalysis. Esta cifra en 2019 no había llegado a los 100 millones. En este sentido, los grupos de ransomware qué más ganancias obtuvieron en 2020 fueron Ryuk, Maze, Doppelpaymer, Netwalker, Conti y REvil/Sodinokibi. No es casualidad entonces que algunos reportes, como el que realizó Cognyte, aseguren que las tres familias de ransomware con mayor actividad durante 2020 a nivel global fueron Ryuk, Maze y REvil/Sodinokibi. En el caso de Maze, si bien dejó de operar a fines de octubre de 2020 cerrando su actividad con una larga lista de víctimas, según algunos especialistas tiene a su sucesor en Egregor. En cuanto a Netwalker, un ransomware que afectó a organismos gubernamentales en Argentina o a la Universidad de San Francisco en Estados Unidos, su sitio fue dado de baja por las autoridades a fines de enero de este año. Estos grupos de ransomware son los de mayor reputación en el mercado del Ransomware-as-a-Service (RaaS). Una reputación que obtienen con el tiempo,...
Los ataques de ransomware crecen más del 150% durante el último año

Los ataques de ransomware crecen más del 150% durante el último año

IB Group ha publicado un nuevo informe sobre los ataques de Ransomware en el último año que concluye que el año pasado, el número de ataques de ransomware aumentó en más de un 150% en comparación con el año anterior. El tiempo de inactividad promedio de la empresa atacada fue de 18 días, y el monto del rescate casi se duplicó a un 170%. El objetivo principal del pirata informático era la red corporativa de grandes empresas de América del Norte, Europa, América Latina y la región de Asia-Pacífico. Incluidos Maze, DoppelPaymer y RagnarLocker, según señala Itworld. El rescate promedio que exigieron a las víctimas fue de entre 1.000.000 y 2.000.000 de dólares estadounidenses.     El año pasado, el número de ataques de ransomware aumentó en más de un 150% en comparación con el año anterior Las grandes redes corporativas están en riesgo de ataques de ransomware (The Big Game Hunting) que paralizaron el trabajo de gigantes como Garmin, Canon, Campari, Capcom y Foxconn en 2020. El tiempo medio de inactividad empresarial provocado por un ataque fue, como hemos dicho, de 18 días, más de medio mes. La mayoría de los ataques analizados por Group-IB ocurrieron en América del Norte y Europa (esta es la ubicación de las empresas Fortune 500), así como en América Latina y la región de Asia-Pacífico. Una de las fuerzas impulsoras detrás del rápido desarrollo de los ataques de ransomware es el modelo de ransomware como servicio. La implicación es que los desarrolladores venden o arriendan su malware a socios para que lo utilicen en ataques para interrumpir redes, infectar e implementar ransomware. Luego, todas las ganancias obtenidas en forma de rescates se...
Las ciberamenazas detectadas aumentaron un 20% hasta superar los 62.600 millones en 2020

Las ciberamenazas detectadas aumentaron un 20% hasta superar los 62.600 millones en 2020

Trend Micro detecta más de 16 millones de amenazas relacionadas con la COVID y España ocupa el puesto 12 por países     Trend Micro Incorporated ha anunciado que detectó 119.000 ciber amenazas por minuto en 2020, ya que los trabajadores domésticos y las infraestructuras se vieron sometidas a una nueva presión de ataques. Este dato y muchos otros se extraen del informe de Trend Micro de 2020, Un estado de cambio constante: Informe anual de ciberseguridad de Trend Micro 2020  El informe también muestra que las redes domésticas fueron un gran atractivo el año pasado para los ciberdelincuentes que buscaban pasar a los sistemas corporativos, o comprometer y reclutar dispositivos IoT en botnets. Trend Micro descubrió que los ataques a los hogares aumentaron un 210% hasta alcanzar casi 2.900 millones, lo que supone el 15,5% de todos los hogares. La gran mayoría (73%) de los ataques a las redes domésticas implicaban inicios de sesión por fuerza bruta para obtener el control de un router o dispositivo inteligente. Las amenazas procedentes del correo electrónico representaron el 91% de los 62.600 millones de amenazas bloqueadas por Trend Micro el año pasado, lo que indica que los ataques de phishing siguieron siendo enormemente populares. La compañía detectó casi 14 millones de URL de phishing únicas en 2020, ya que los atacantes se dirigían a trabajadores domésticos distraídos. Otras tendencias clave fueron: Las familias de ransomware recién detectadas aumentaron un 34%. El número de vulnerabilidades publicadas por Zero Day Initiative aumentó un 40% interanual. Muchos ataques tenían como objetivo fallos en las VPN utilizadas por los trabajadores remotos. Las configuraciones incorrectas de los servicios en la nube tuvieron cada vez más...