Noticias

Hacker vende acceso a sitios .gov y .mil por menos de $500

La empresa de seguridad Imperva ha anunciado que un pirata informático está vendiendo credenciales de administrador de una serie de sitios web a cualquier persona dispuesta a pagar por ellas.

El cibercriminal afirma que tiene acceso a sitios de universidades, gubernamentales y militares. El delincuente puede convertir a sus clientes en administradores de los sitios si pagan la suma que pide, que varía entre los $33 y $499, dependiendo de cuán importante y popular sea el sitio.

Además, el delincuente ofrece paquetes con datos personales robados de los sitios afectados. El pirata cobra $20 por los datos personales de 1.000 personas, que se pueden utilizar para cometer robo de identidad y fraude.

Es probable que el delincuente haya buscado páginas vulnerables en la red y las haya atacado con inyecciones SQL para conseguir los datos.

El hacker publicó capturas de pantalla para demostrar que, en efecto, tiene acceso a los sitios web y bases de datos que pone a la venta. “He visto evidencias de estos ataques, así que no creo que el pirata los esté inventando”, opinó Bryan Krebs, blogger de seguridad y ex reportero de The Washington Post.

Sin embargo, algunos de los sitios de la lista del hacker tienen erratas que hacen pensar que quizás esta sea una estafa dirigida a los mismos cibercriminales.

Fuentes:

Gutsy Hacker Sells Access, Info PC World

Hackers sell access to hacked .mil and .gov sites The Register

Got $500? You can buy a hacked U.S. military website ComputerWorld

Hacker vende acceso a sitios .gov y .mil por menos de $500

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada