Noticias

Hacker vende acceso a sitios .gov y .mil por menos de $500

La empresa de seguridad Imperva ha anunciado que un pirata informático está vendiendo credenciales de administrador de una serie de sitios web a cualquier persona dispuesta a pagar por ellas.

El cibercriminal afirma que tiene acceso a sitios de universidades, gubernamentales y militares. El delincuente puede convertir a sus clientes en administradores de los sitios si pagan la suma que pide, que varía entre los $33 y $499, dependiendo de cuán importante y popular sea el sitio.

Además, el delincuente ofrece paquetes con datos personales robados de los sitios afectados. El pirata cobra $20 por los datos personales de 1.000 personas, que se pueden utilizar para cometer robo de identidad y fraude.

Es probable que el delincuente haya buscado páginas vulnerables en la red y las haya atacado con inyecciones SQL para conseguir los datos.

El hacker publicó capturas de pantalla para demostrar que, en efecto, tiene acceso a los sitios web y bases de datos que pone a la venta. “He visto evidencias de estos ataques, así que no creo que el pirata los esté inventando”, opinó Bryan Krebs, blogger de seguridad y ex reportero de The Washington Post.

Sin embargo, algunos de los sitios de la lista del hacker tienen erratas que hacen pensar que quizás esta sea una estafa dirigida a los mismos cibercriminales.

Fuentes:

Gutsy Hacker Sells Access, Info PC World

Hackers sell access to hacked .mil and .gov sites The Register

Got $500? You can buy a hacked U.S. military website ComputerWorld

Hacker vende acceso a sitios .gov y .mil por menos de $500

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada