Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
Underc0de / Re:Nueva Presentación Web de Underc0de!
Marzo 20, 2025, 03:29:59 PM
Cómo pasan los días y los que deben...

no comentan...

Ni tan siquiera No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta han dicho ni este "miau".

Se pierde la oportunidad de crear presión para que el Logo del Foro sea un Gato.

Van a rodar cabezas!! En breve...



#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Kali Linux ha lanzado la versión 2025.1a, la primera versión de 2025, con una nueva herramienta, cambios en el escritorio y una actualización de temas.

Kali Linux es una distribución creada para profesionales de la ciberseguridad y hackers éticos que realizan ejercicios de equipo rojo, pruebas de penetración, auditorías de seguridad e investigación de redes.

Como es habitual en la primera versión del año, el equipo de Kali ha lanzado nuevos elementos visuales, incluyendo fondos de pantalla y entornos de escritorio.

Tenga en cuenta que el extraño número de versión se debe a que los desarrolladores informaron haber encontrado un error de última hora en la versión 2025.1, que requirió una corrección y una reconstrucción. Esto llevó al lanzamiento de la versión 2025.1a como la primera versión de 2025.

Nueva herramienta añadida a Kali Linux 2025.1

Lamentablemente, el equipo indicó que esta versión se centra principalmente en actualizaciones, por lo que esta vez solo se incluyó una herramienta:

hoaxshell: generador y controlador de carga útil de shell inverso de Windows que abusa del protocolo http(s) para establecer un shell inverso similar a una baliza.

Además de Hoaxshell, Kali afirma haber actualizado la versión del kernel a la 6.12.

Actualización anual del tema

Con la primera versión del año, el equipo de Kali presenta una actualización del tema que incluye nuevos fondos de pantalla y cambios en la experiencia de arranque e inicio de sesión.

"Al igual que en nuestras versiones anteriores, la primera del año, 20XX.1, incluye nuestra actualización anual del tema, una tradición que mantiene nuestra interfaz tan moderna como nuestras herramientas", se lee en el anuncio de Kali 2025.1a.

"Este año, nos complace presentar nuestro último tema, cuidadosamente diseñado para mejorar la experiencia del usuario desde el inicio".

"Se esperan importantes actualizaciones en el menú de arranque, la pantalla de inicio de sesión y una impresionante selección de fondos de pantalla para las ediciones Kali y Kali Purple".

Nuevo fondo de pantalla de Kali en la versión 2025.1


Esta versión de Kali también incluye cinco nuevos fondos de pantalla y tres fondos adicionales en el paquete Fondos de Pantalla de la Comunidad.

Nuevos cambios en el escritorio

Esta versión también incluye cambios en el escritorio, incluyendo Plasma 6.2 y Xfce 4.20.

"Por nuestra parte, hemos actualizado todos los temas para adaptarlos al nuevo entorno, con una interfaz visual renovada para las ventanas y el escritorio. ¿Y nuestra novedad favorita de KDE? ¡Los paneles flotantes!", explica el equipo de Kali.

Paneles flotantes en KDE


La versión también incluye nuevos atajos de teclado para navegar por el escritorio de forma más eficiente.

Cómo obtener Kali Linux 2025.1

Para empezar a usar Kali Linux 2025.1, puedes actualizar tu instalación actual, seleccionar una plataforma o descargar directamente imágenes ISO para nuevas instalaciones y distribuciones en vivo:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Arcane, un malware recientemente descubierto que roba información, está robando una gran cantidad de datos de usuarios, incluyendo credenciales de cuentas VPN, clientes de juegos, aplicaciones de mensajería e información almacenada en navegadores web.

Según Kaspersky, el malware no tiene vínculos ni código que se superponga con Arcane Stealer V, que lleva años circulando en la dark web.

La campaña de malware Arcane comenzó en noviembre de 2024, tras haber pasado por varias etapas evolutivas, incluyendo la sustitución de la carga útil principal.

Todas las conversaciones y publicaciones públicas de sus operadores están en ruso, y la telemetría de Kaspersky muestra que la mayoría de las infecciones de Arcane se producen en Rusia, Bielorrusia y Kazajistán.

Esto es especialmente destacable, ya que la mayoría de los actores de amenazas con sede en Rusia suelen evitar atacar a usuarios dentro del país y otros países de la CEI para evitar conflictos con las autoridades locales.

Cadena de infección de Arcane Stealer

La campaña que distribuye Arcane Stealer se basa en vídeos de YouTube que promocionan trucos (cheats) y cracks de juegos, engañando a los usuarios para que sigan un enlace y descarguen un archivo comprimido protegido con contraseña.

Estos archivos contenían un script 'start.bat' altamente ofuscado que obtenía un segundo archivo comprimido protegido con contraseña con ejecutables maliciosos.

Los archivos descargados añaden una exclusión al filtro SmartScreen de Windows Defender para todas las carpetas raíz de la unidad o lo desactivan por completo mediante modificaciones del Registro de Windows.

Diagrama de la cadena de infección


Anteriormente, los ataques utilizaban otra familia de malware ladrón llamada VGS, una versión renombrada del troyano Phemedrone, pero en noviembre de 2024 cambiaron a Arcane.

Kaspersky también detectó cambios recientes en el método de distribución, incluyendo el uso de un descargador de software falso, supuestamente para hacks y trucos de juegos populares, llamado ArcanaLoader.

ArcanaLoader ha recibido una gran promoción en YouTube y Discord, y sus operadores incluso invitan a los creadores de contenido a promocionarlo en sus blogs y vídeos a cambio de una tarifa.

Intentando reclutar creadores de YouTube en Discord


Robo de una gran cantidad de datos

Kaspersky comenta que el amplio robo de datos de Arcane lo distingue en el popular sector de los robos de información.

Primero, perfila el sistema infectado, robando detalles de hardware y software, como la versión del sistema operativo, la CPU y la GPU, el antivirus instalado y los navegadores.

La versión actual del malware ataca los datos de cuenta, la configuración y los archivos de configuración de las siguientes aplicaciones:

Clientes VPN: OpenVPN, Mullvad, NordVPN, IPVanish, Surfshark, Proton, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, PIA, CyberGhost, ExpressVPN

Herramientas de red: ngrok, Playit, Cyberduck, FileZilla, DynDNS

Mensajes: ICQ, Tox, Skype, Pidgin, Signal, Element, Discord, Telegram, Jabber, Viber

Clientes de correo electrónico: Outlook

Clientes de juegos: Riot Client, Epic, Steam, Ubisoft Connect (ex-Uplay), Roblox, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, varios clientes de Minecraft

Monederos de criptomonedas: Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, Atomic, Guarda, Coinomi

Navegadores web: Inicios de sesión, contraseñas y cookies guardadas (para Gmail, Google Drive, Google Photos, Steam, YouTube, Twitter, Roblox) de navegadores basados en Chromium.

Arcane también realiza capturas de pantalla que pueden revelar información confidencial sobre lo que haces en el ordenador y recupera las contraseñas guardadas de las redes Wi-Fi.

Aunque Arcane actualmente tiene un objetivo específico, sus operadores podrían ampliarlo para cubrir más países o temas.

Infectarse con un ladrón de información es devastador y puede provocar fraude financiero, extorsión y futuros ataques. Limpiar después de estos ataques supone una pérdida de tiempo considerable, ya que es necesario cambiar las contraseñas de todos los sitios web y aplicaciones que se utilizan y asegurarse de que no se vean comprometidas.

Por lo tanto, los usuarios siempre deben tener en cuenta los riesgos de descargar herramientas piratas y de trampas sin firmar. El riesgo de estas herramientas es demasiado alto y deben evitarse por completo.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

WhatsApp ha corregido una vulnerabilidad de día cero que se utilizaba para instalar el software espía Graphite de Paragon, tras los informes de investigadores de seguridad del Citizen Lab de la Universidad de Toronto.

La compañía abordó el vector de ataque a finales del año pasado "sin necesidad de una solución del lado del cliente" y decidió no asignar un CVE-ID tras "revisar las directrices CVE publicadas por MITRE y sus propias políticas internas".

"WhatsApp ha desmantelado una campaña de spyware de Paragon dirigida a varios usuarios, incluyendo periodistas y miembros de la sociedad civil. Nos hemos puesto en contacto directamente con las personas que creemos que se vieron afectadas", declaró un portavoz de WhatsApp.

"Este es el último ejemplo de por qué las empresas de spyware deben rendir cuentas por sus acciones ilegales. WhatsApp seguirá protegiendo la comunicación privada de las personas".

El 31 de enero, tras mitigar el exploit de clic cero empleado en estos ataques, WhatsApp notificó a aproximadamente 90 usuarios de Android de más de dos docenas de países, incluyendo periodistas y activistas italianos, que habían sido víctimas del spyware Paragon para recopilar datos confidenciales e interceptar sus comunicaciones privadas.

Citizen Lab descubrió que los atacantes añadieron a los usuarios a un grupo de WhatsApp antes de enviarles un PDF. En la siguiente etapa del ataque, el dispositivo de la víctima procesó automáticamente el PDF, aprovechando la vulnerabilidad de día cero, ya parcheada, para instalar un implante de spyware Graphite en WhatsApp.

Posteriormente, el implante comprometió otras aplicaciones en los dispositivos afectados al escapar del entorno de pruebas de Android. Una vez instalado, el spyware proporciona a sus operadores acceso a las aplicaciones de mensajería de las víctimas.

"Los aproximadamente 90 objetivos notificados por WhatsApp probablemente representan una fracción del total de casos de Paragon. Sin embargo, en los casos ya investigados, existe un patrón preocupante y recurrente de ataques contra grupos de derechos humanos, críticos del gobierno y periodistas", declaró Citizen Lab el miércoles.

Las infecciones de spyware Graphite pueden detectarse en dispositivos Android pirateados mediante un artefacto forense (denominado BIGPRETZEL), que se detecta analizando los registros de los dispositivos afectados.

Sin embargo, la falta de evidencia de infección no excluye que los indicadores forenses se sobrescriban o no se capturen debido a la naturaleza esporádica de los registros de Android.

Citizen Lab también mapeó la infraestructura de servidores utilizada por Paragon para implementar los implantes de spyware Graphite en los dispositivos objetivo, encontrando posibles vínculos con múltiples clientes gubernamentales, como Australia, Canadá, Chipre, Dinamarca, Israel y Singapur.

A partir del dominio de un único servidor dentro de la infraestructura de Paragon, los investigadores desarrollaron múltiples huellas digitales que ayudaron a descubrir 150 certificados digitales vinculados a docenas de direcciones IP que se cree forman parte de una infraestructura dedicada de comando y control.

Fingerprinting Paragon infrastructure (Citizen Lab)


Esta infraestructura incluía servidores en la nube, probablemente alquilados por Paragon o sus clientes, así como servidores probablemente alojados en las instalaciones de Paragon y sus clientes gubernamentales, declaró Citizen Lab.

La infraestructura que encontramos está vinculada a páginas web tituladas 'Paragon', devueltas por direcciones IP en Israel (donde Paragon tiene su sede), así como a un certificado TLS que contiene el nombre de la organización 'Graphite', que es el nombre del software espía de Paragon, y el nombre común 'installerserver' (Pegasus, un producto espía de la competencia, utiliza el término 'Servidor de Instalación' para referirse a un servidor diseñado para infectar un dispositivo con software espía). Paragon Solutions Ltd., desarrollador israelí de software espía, fue fundada en 2019 por Ehud Barak, ex primer ministro israelí, y Ehud Schneorson, ex comandante de la Unidad 8200 de Israel. El grupo de inversión AE Industrial Partners, con sede en Florida, adquirió la empresa en diciembre de 2024.

A diferencia de competidores como NSO Group, Paragon afirma que solo vende sus herramientas de vigilancia a agencias policiales y de inteligencia en países democráticos que buscan perseguir a delincuentes peligrosos.

En diciembre de 2022, el New York Times informó que la Administración para el Control de Drogas de Estados Unidos (DEA) utilizó el software espía Graphite de la empresa. Dos años después, en octubre de 2024, Wired informó que Paragon firmó un contrato de 2 millones de dólares con el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE).

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
Cuando tenga este tipo de duda, por lo general entrando al Bios del dispositivo, le dice cuál es su hardware real.
#6
En los dispositivos "Móbiles" (Laptop) la denominación Core2 Duo es genérica.

Por lo general todos los dispositivos de este tipo sus CPU poseen 2 núcleos reales y 4 virtuales, como es el caso que plantea.

Es lo que dice que es: un I5.
#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De enero a febrero, Barracuda Networks afirma haber observado un millón de ataques Phaas, utilizando las herramientas más populares: Tycoon 2FA, EvilProxy y Sneaky 2FA.

En febrero, se detectó un brote de ataques con la herramienta Tycoon 2FA, utilizada en el 89 % de los ataques.

Anteriormente, Tycoon 2FA implementaba scripts maliciosos para obstaculizar el análisis de las páginas de phishing por parte de los defensores, por ejemplo, bloqueando las teclas de acceso directo. Los desarrolladores de malware han abandonado este enfoque y lo han sustituido por una herramienta más evasiva.

Para robar las credenciales de usuario y exfiltrarlas a un servidor controlado por el atacante, Tycoon 2FA ahora cifra el script con un cifrado César en lugar de almacenarlo en texto plano.

"El script actualizado identifica el tipo de navegador de la víctima, probablemente para evadir o personalizar el ataque. También incluye enlaces de Telegram que se utilizan a menudo para enviar secretamente datos robados a los atacantes", afirma Barracuda Networks en una entrada de blog.

Un indicio de un ataque Tycoon 2FA puede ser el dominio de nivel superior ".ru" (la última parte de una URL) y la dirección de correo electrónico de la víctima incrustada en la URL de phishing, ya sea en texto plano o codificada en Base64.

EvilProxy, otra herramienta utilizada por hackers y que requiere conocimientos técnicos mínimos para su funcionamiento, se empleó en el 8 % de los ataques.

Mediante correos electrónicos de phishing y enlaces maliciosos, EvilProxy engaña a las víctimas para que introduzcan sus credenciales en páginas de inicio de sesión aparentemente legítimas. Se dirige a Microsoft 365, Google y otras plataformas en la nube mediante enlaces maliciosos que engañan a los usuarios para que introduzcan sus credenciales en páginas de inicio de sesión aparentemente legítimas.

Los ataques de EvilProxy son más difíciles de detectar porque utilizan una URL aleatoria. Los usuarios deben tener esto en cuenta y evitar introducir sus credenciales si creen que la URL de la página de inicio de sesión de Microsoft/Google es diferente de la página de inicio de sesión habitual.

La tercera herramienta más popular de Phaas, Sneaky 2FA, que se dirige a las cuentas de Microsoft 365 en busca de credenciales y acceso, se utilizó en el 3 % de todos los ataques de Phaas detectados por Barracuda Networks.

Según Barracuda Networks, un indicio de Sneaky 2FA es que las URL de phishing suelen constar de 150 caracteres alfanuméricos, seguidos de la ruta /index, /verify y /validate.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cato Networks, proveedor de soluciones de Borde de Servicio de Acceso Seguro (SASE), ha publicado su Informe de Amenazas Cato CTRL 2025, que revela un avance importante. Según los investigadores, han diseñado con éxito una técnica que permite a usuarios sin experiencia previa en programación crear malware utilizando herramientas de IA generativa (GenAI) fácilmente disponibles.

Un Jailbreak LLM creó un ladrón de información funcional para Chrome mediante "Mundo Inmersivo"

El núcleo de su investigación es una novedosa técnica de jailbreak de Modelo de Lenguaje Grande (LLM), denominada "Mundo Inmersivo", desarrollada por un investigador de inteligencia de amenazas de Cato CTRL. La técnica consiste en crear una narrativa ficticia detallada donde se asignan roles y tareas específicos a herramientas GenAI, incluyendo plataformas populares como DeepSeek, Microsoft Copilot y ChatGPT de OpenAI, dentro de un entorno controlado.

Al eludir eficazmente los controles de seguridad predeterminados de estas herramientas de IA mediante esta manipulación narrativa, el investigador logró obligarlas a generar malware funcional capaz de robar credenciales de inicio de sesión de Google Chrome.

Un investigador de inteligencia de amenazas de Cato CTRL, sin experiencia previa en codificación de malware, logró liberar con éxito varios LLM, incluyendo DeepSeek-R1, DeepSeek-V3, Microsoft Copilot y ChatGPT de OpenAI, para crear un ladrón de información de Google Chrome completamente funcional para Chrome 133.

Cato Networks

Esta técnica (Mundo Inmersivo) indica una falla crítica en las protecciones implementadas por los proveedores de GenAI, ya que elude fácilmente las restricciones diseñadas para prevenir el uso indebido. Como declaró Vitaly Simonovich, investigador de inteligencia de amenazas de Cato Networks:

«Creemos que el auge de los actores de amenazas de conocimiento cero representa un alto riesgo para las organizaciones, ya que la barrera para la creación de malware ahora se reduce sustancialmente con las herramientas GenAI».

Los hallazgos del informe han llevado a Cato Networks a contactar a los proveedores de las herramientas GenAI afectadas. Si bien Microsoft y OpenAI acusaron recibo de la información, DeepSeek no respondió.

Las capturas de pantalla muestran a los investigadores interactuando con DeepSeek, lo que finalmente generó un ladrón de información (stealer) de Chrome funcional (imágenes a través de Cato Networks)



Google se negó a revisar el código de malware

Según investigadores, Google, a pesar de haber recibido la oportunidad de revisar el código de malware generado, se negó a hacerlo. Esta falta de una respuesta unificada por parte de las principales empresas tecnológicas pone de relieve las complejidades que rodean la gestión de amenazas en herramientas de IA avanzadas.
LLM y jailbreaking

Aunque los LLM son relativamente nuevos, el jailbreaking ha evolucionado a la par con ellos. Un informe publicado en febrero de 2024 reveló que DeepSeek-R1 LLM no logró prevenir más de la mitad de los ataques de jailbreak en un análisis de seguridad. De igual forma, un informe de SlashNext de septiembre de 2023 mostró cómo investigadores lograron jailbreakear con éxito varios chatbots de IA para generar correos electrónicos de phishing.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa de inteligencia artificial de Elon Musk, xAI, ha añadido capacidades de generación de imágenes a su API.

Actualmente, solo hay un modelo disponible en la API: "grok-2-image-1212". Con un título, el modelo puede generar hasta 10 imágenes por solicitud (limitado a 5 solicitudes por segundo) en formato JPG, con un precio de 0,07 dólares por imagen.

A modo de comparación, la startup de inteligencia artificial Black Forest Labs, con la que xAI se asoció el año pasado para lanzar la generación de imágenes en la red social X de Musk, cobra alrededor de 0,05 dólares por imagen. Otro popular proveedor de modelos de imágenes, Ideogram, cobra un precio superior de 0,08 dólares.

En su documentación, xAI señala que la API aún no permite ajustar la calidad, el tamaño ni el estilo de las imágenes, y que las indicaciones en las solicitudes están sujetas a revisión por un "modelo de chat".

xAI, que lanzó su API en octubre de 2024, parece estar buscando fuentes de ingresos significativas a medida que intensifica el entrenamiento y desarrollo de modelos emblemáticos como Grok 3. Según informes, la compañía se está reuniendo con inversores para una posible ronda de financiación de 10 000 millones de dólares que podría elevar su valoración a 75 000 millones de dólares.

Como indicio de sus otras ambiciones, xAI adquirió recientemente una startup de vídeo con IA generativa y está en proceso de ampliar el centro de datos con sede en Memphis que utiliza para entrenar y ejecutar sus diversos modelos.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ha surgido una publicación en BreachForums que supuestamente ofrece una nueva base de datos con 2 millones de registros de tarjetas de crédito. El actor de amenazas afirma que los datos incluyen información financiera y personal confidencial, como nombres, direcciones, números de la Seguridad Social e información bancaria.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según la publicación, el conjunto de datos se adquirió el 18 de marzo de 2025 y se comercializa como una oferta "exclusiva". Una muestra de los registros filtrados, que incluye nombres completos, domicilios particulares, direcciones IP e información sobre ingresos netos, se compartió en el foro para atraer a posibles compradores.

El gran volumen de la presunta filtración genera preocupación sobre la seguridad de las instituciones financieras y las plataformas de tarjetas de crédito.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según afirmaciones publicadas en BreachForums, un atacante, supuestamente, obtuvo una base de datos con información de aproximadamente 1.8 millones de ciudadanos mexicanos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La supuesta filtración, según afirman los atacantes, supuestamente contiene 1.2 millones de direcciones de correo electrónico, entre otra información personal. Afirman que los datos comprometidos tienen un tamaño aproximado de 200 MB y están almacenados en formato CSV.

Estas afirmaciones surgen casi tres años después del incidente de la "Guacamaya" de septiembre de 2022. Dicha filtración implicó la exposición de comunicaciones sensibles entre agencias de seguridad nacional sobre información de salud presidencial y detalles sobre el incidente del "Culiacanazo".

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Europol publicó esta semana su última Evaluación de la Amenaza de la Delincuencia Grave y Organizada (SOCTA).

El informe ofrece un panorama detallado de las amenazas que plantea la delincuencia grave y organizada en Europa e incluye una sección dedicada a la piratería de contenido digital.

Europol no es ajena a la piratería y la infracción de derechos de autor en línea. La agencia de la UE ha liderado y colaborado en numerosas iniciativas de aplicación de la ley a lo largo de los años y ha sido especialmente activa en el desmantelamiento de operaciones delictivas de IPTV en varios Estados miembros.

Amenazas de la Piratería en Streaming

El informe de SOCTA, de 100 páginas, aborda una amplia gama de amenazas delictivas, pero, con menos de una página completa, la evaluación de la piratería es bastante concisa. Europol señala que el contenido digital pirateado se consume principalmente a través de aplicaciones móviles y web, impulsado por el aumento del streaming en línea y los servicios de transmisión libre (OTR).

El informe continúa mencionando que la piratería en línea y otros tipos de ciberdelincuencia se solapan cada vez más. Esto puede incluir el robo de credenciales de suscriptores legítimos de servicios de streaming, que luego pueden ser reempaquetadas y ofrecidas a piratas.

"Los piratas digitales pueden robar o comprar credenciales de inicio de sesión de suscriptores legítimos —a menudo obtenidas mediante estafas de phishing o filtraciones de datos— y luego reempaquetar múltiples bibliotecas de contenido de alta disponibilidad en un único servicio no autorizado", escribe Europol.

"La piratería disminuirá"


El resumen de Europol sobre el panorama de la piratería y las amenazas asociadas no ofrece muchos detalles ni destaca ninguna amenaza nueva o emergente. Sin embargo, sí incluye una predicción notable sobre la piratería, que sugiere que se espera una "caída en la demanda" de servicios piratas.

Esta afirmación destaca por varias razones, incluyendo el propio prefacio de Europol, que sugiere que los consumidores podrían verse más atraídos por la piratería hoy en día debido a la preocupación por los costes y la creciente fragmentación de los servicios legales de streaming.

«La actual crisis del coste de la vida, así como la fragmentación del contenido en múltiples plataformas legales de streaming, incita a los consumidores a buscar paquetes más rentables y unificados, independientemente de su ilegalidad», señala Europol.

«Sin embargo, debido a la mejora del acceso a las plataformas legales y al escrutinio de las autoridades en algunos Estados miembros, se prevé una nueva caída en el número de usuarios de plataformas ilícitas».

La última frase se reescribe, amplía y destaca por separado en la sección sobre piratería del informe de SOCTA. Esto lleva a la conclusión de que las redes de piratería delictiva se enfrentarán a una caída de la demanda.

¿Dónde están los datos?


Los titulares de derechos estarán encantados de leer este pronóstico, especialmente porque proviene directamente de Europol. Dicho esto, sería útil ver más datos y contexto sobre cómo se llegó a esta conclusión.

Europol no respondió de inmediato a nuestra solicitud de comentarios, pero afortunadamente el informe incluye citas. La predicción de "descenso en el número de usuarios" está vinculada a una evaluación de Europol sobre la amenaza de delitos contra la propiedad intelectual de 2023, que incluye una declaración casi idéntica.

El informe de 2023 incluye otra cita que hace referencia a la Evaluación de Amenazas de Delitos contra la Propiedad Intelectual de Europol del año anterior. En ella se menciona que «el descenso general de la piratería digital continuó» durante la pandemia de COVID-19.

Este informe aún no es la fuente original, ya que otra cita identifica un informe de la EUIPO sobre infracciones de derechos de autor de 2021 como base para la conclusión de que la piratería está disminuyendo. Los datos a los que se refiere este informe se recopilaron entre 2017 y 2020, lo cual no es nada nuevo.

¿Está realmente aumentando la piratería?

La cadena de citas sugiere que el descenso previsto de la piratería, que se destaca de forma destacada en la evaluación de amenazas de 2025, se basa en datos de hace cinco años.

Curiosamente, la mayor fragmentación del contenido en los servicios de streaming legales, que Europol señaló como un factor impulsor de la piratería, se produjo principalmente después de la recopilación de los datos sobre la "caída de la piratería". Por ejemplo, Disney+ y HBO MAX aún no estaban disponibles en Europa a principios de 2020.

Esto significa que los datos que respaldan la predicción de Europol sobre un descenso de la piratería se recopilaron antes de que se introdujera un factor clave en la UE. Esto representa un problema potencial; existen buenas razones para creer que la piratería ha aumentado en los últimos años, lo que contradice la conclusión de Europol.

El informe de la EUIPO de 2021, que fundamenta el descenso reportado, fue seguido por un nuevo informe de la EUIPO sobre infracciones de derechos de autor en 2023. Dicho informe mostró, contrariamente a la predicción de descenso de Europol, que la piratería en línea está aumentando de nuevo.

En otras palabras, parece que la predicción de Europol sobre la piratería no se basa únicamente en datos de hace cinco años, sino en datos que han sido reemplazados por hallazgos más recientes que indican que la tendencia a la baja de la piratería se ha revertido.

Fuente:
TorrentFreak
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Meses después de que se estimara que la valoración de X (anteriormente Twitter) había caído un 80%, los inversores estiman ahora el valor de la plataforma de redes sociales en 44 000 millones de dólares, la misma cantidad por la que Elon Musk adquirió el sitio en 2022.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según The Financial Times, los inversores están intercambiando participaciones en la empresa a un valor superior en una operación secundaria, ya que el hombre más rico del mundo busca recaudar capital adicional para saldar parte de la deuda que financió para comprar X. The Times informó que, en una ronda primaria, Musk pretende captar 2 000 millones de dólares mediante la venta de acciones de la empresa, que se utilizarán para compensar 1 000 millones de dólares en deuda junior.

La nueva valoración de 44.000 millones de dólares representa un repunte para Musk y los inversores del grupo, entre ellos Andreessen Horowitz, Sequoia Capital, 8VC, Goanna Capital y Fidelity Investments. El acuerdo ayudaría a fijar el precio para la próxima ronda primaria, señaló el Financial Times.

Bloomberg informó el mes pasado que Musk buscaba una nueva ronda de financiación que valoraría X al mismo precio por el que la adquirió, aunque admitió en aquel momento que estaba "obviamente pagando de más" para comprar la plataforma de redes sociales. Esta también es la primera vez que Musk recauda fondos para la plataforma desde que la privatizó tras adquirir la entonces Twitter.

Musk, quien ahora es el "primer amigo" del presidente Donald Trump y está a cargo del desmantelamiento del gobierno federal por parte de la administración, vio al gigante de las redes sociales desplomarse en valor inmediatamente después de asumir su control.

Tras despedir a aproximadamente tres cuartas partes de la plantilla de la empresa y prácticamente eliminar las políticas de moderación de la plataforma, además de utilizar a X como su altavoz personal para expresar sus opiniones políticas cada vez más extremistas, Musk ha visto cómo una gran parte de los usuarios abandonaba el sitio y varias empresas retiraban su publicidad.

Con la caída inicial de los ingresos bajo el liderazgo de Musk, el gigante inversor Fidelity Investments estimó el otoño pasado que sus acciones en la empresa valían casi un 80 % menos que en el momento de la adquisición por parte de Musk. Esto sugería que, en aquel momento, el valor de X se había reducido a tan solo 9400 millones de dólares.

El cambio de tendencia en el precio de X probablemente se deba a varios factores. Uno de ellos es que los ingresos publicitarios, que se estancaron, de la compañía posiblemente hayan repuntado a los niveles previos a la adquisición de Musk. Según fuentes que hablaron con el Financial Times, la plataforma de redes sociales publicó recientemente cerca de 1.200 millones de dólares en ganancias ajustadas para 2024, lo que equivale aproximadamente al rendimiento de la compañía antes de la compra de 2022. Sin embargo, una persona que habló con el medio afirmó que la cifra de ganancias estaba "extremadamente ajustada".

Ante la preocupación de los patrocinadores por la aparición de sus anuncios junto a contenido antisemita y racista, lo que provocó una retirada masiva de la inversión publicitaria, Musk demandó a una alianza publicitaria global y a importantes empresas por el "boicot publicitario masivo", calificándolo de ilegal. "Intentamos la paz durante dos años, ahora es la guerra", tuiteó el pasado agosto. Mientras tanto, empresas como Amazon —cuyo fundador, Jeff Bezos, ha mostrado interés por Trump en los últimos meses— han aumentado su inversión publicitaria en X.

Además del supuesto aumento de ingresos, la mayor confianza de los inversores en X también podría deberse a que los grandes bancos de Wall Street vendieron la gran mayoría de los 12.500 millones de dólares en préstamos que Musk obtuvo para comprar el sitio. El interés en adquirir los préstamos aumentó considerablemente tras la victoria electoral de Trump y el ascenso de Musk como uno de los principales asesores y aliados del presidente.

El crecimiento de la valoración probablemente también se debió a que Musk endulzó la situación al otorgar una participación del 25% en su startup de inteligencia artificial xAI a los inversores de X el año pasado. Desde entonces, el valor de la empresa de IA ha aumentado hasta los 45 000 millones de dólares, lo que aporta mayor seguridad a los inversores de la red social.

Aun así, mientras Musk convence a los inversores de que X —que espera convertir eventualmente en una aplicación "que lo haga todo"— vale 44 000 millones de dólares, su fortuna en otros mercados no ha sido tan prometedora.

Aunque su patrimonio neto se disparó poco después de la elección de Trump, gran parte de ese aumento se ha disipado en las últimas semanas debido a la fuerte caída en el mercado de Tesla, en la que Musk tiene una participación masiva. Con el fabricante de coches eléctricos experimentando una caída en picado de las ventas en todo el mundo y protestas en concesionarios estadounidenses, en gran medida debido al giro político de extrema derecha de Musk y su alianza con Trump, las acciones de Tesla del magnate tecnológico ya no son su activo más valioso.

La creciente impopularidad de Musk y la caída de las ventas de Tesla incluso llevaron a Trump a organizar un anuncio de los vehículos eléctricos en el jardín de la Casa Blanca a principios de este mes, a pesar de su histórico desdén por los coches eléctricos. Con varios Teslas repartidos por la entrada y el presidente leyendo información preescrita sobre los coches, Trump se acercó a Musk y promocionó los "hermosos" vehículos, e incluso prometió comprar uno.

"Todo es informático", exclamó Trump con entusiasmo tras subirse a un coche junto a Musk. Mientras tanto, el presidente declaró que cualquiera que vandalice o incendie un Tesla sería tratado como un "terrorista doméstico". Desde entonces, el Grupo de Trabajo Conjunto contra el Terrorismo del FBI ha comenzado a investigar los ataques incendiarios en las instalaciones de Tesla.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cloudflare ha dado un paso significativo hacia la seguridad de las comunicaciones en línea contra futuras amenazas cuánticas al introducir protecciones de criptografía poscuántica (PQC) en su plataforma Zero Trust.

Esta medida permite a las organizaciones proteger el tráfico de su red corporativa de posibles ataques de computación cuántica sin tener que actualizar individualmente cada aplicación o sistema.

Cloudflare ha trabajado activamente en seguridad poscuántica desde 2017. Esta medida se alinea con los esfuerzos del Instituto Nacional de Estándares y Tecnología (NIST) para abandonar los algoritmos criptográficos convencionales.

En noviembre de 2024, el NIST anunció un enfoque gradual para retirar RSA y la Criptografía de Curva Elíptica (ECC), con una descontinuación total prevista para 2035. Sin embargo, Cloudflare se está adelantando a este plazo para garantizar que sus clientes permanezcan protegidos mucho antes de los avances de la computación cuántica.

Al momento, más del 35% del tráfico HTTPS sin bots que pasa por Cloudflare ya está protegido mediante PQC. La compañía también ha anunciado que las organizaciones ahora pueden utilizar su plataforma Zero Trust para cifrar el tráfico de la red corporativa de extremo a extremo con criptografía postcuántica. Esta actualización elimina la necesidad de que las empresas revisen manualmente sus aplicaciones internas, ofreciendo protección inmediata contra amenazas cuánticas.

Se han descrito tres casos de uso principales para las protecciones PQC en la plataforma Zero Trust de Cloudflare:

Acceso sin cliente: La solución Zero Trust Network Access (ZTNA) de Cloudflare ahora protege todas las solicitudes HTTPS a aplicaciones corporativas con PQC, lo que garantiza conexiones resistentes a la tecnología cuántica desde navegadores web.

Cliente de dispositivo WARP: Para mediados de 2025, el cliente WARP cifrará todo el tráfico, independientemente del protocolo, a través de una conexión protegida con PQC. Esto protegerá los dispositivos corporativos y garantizará el enrutamiento privado en la red global de Cloudflare.

Secure Web Gateway (SWG): El tráfico TLS que pasa por Cloudflare Gateway ahora está cifrado con PQC, lo que bloquea las amenazas y mantiene el cumplimiento de los estándares de cifrado cuántico.

Más allá de HTTPS, Cloudflare también prioriza la seguridad para las sustituciones de VPN y otras funciones críticas de red. Según se informa, la compañía está trabajando con bancos, proveedores de servicios de internet (ISP) y gobiernos para implementar soluciones PQC, evitando ataques de "recoger ahora, descifrar después", en los que los adversarios recopilan datos cifrados para descifrarlos una vez que la tecnología cuántica madure.

El enfoque a largo plazo de Cloudflare se centra en migrar el protocolo TLS 1.3 a PQC, abordando tanto los mecanismos de acuerdos de claves como las firmas digitales. Si bien la migración de acuerdos de claves está muy avanzada mediante el protocolo ML-KEM, las firmas digitales presentan un desafío de rendimiento y se encuentran actualmente en las primeras etapas de adopción.

Fuente:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Investigadores de ciberseguridad han descubierto un vínculo directo entre BlackLock y el conocido grupo de ransomware Eldorado, y han confirmado que BlackLock es una versión renombrada del anterior actor de amenazas.

Tras un mayor escrutinio por parte de las fuerzas del orden y expertos en seguridad, Eldorado resurgió bajo el nombre de BlackLock, adoptando capacidades mejoradas mientras continuaba con sus operaciones de ransomware como servicio (RaaS).

Según DarkAtlas, BlackLock ejecutó 48 ataques en los dos primeros meses del año. Los ataques afectaron a diversos sectores, siendo las empresas de construcción e inmobiliarias las más afectadas.

Impacto del ransomware BlackLock en diversos sectores en 2025


Cómo opera BlackLock

A diferencia de otros grupos de ransomware que siguen patrones de ataque predecibles, BlackLock opera con un alto grado de flexibilidad, lo que dificulta anticipar y contrarrestar sus tácticas.

El ransomware cifra archivos, renombrándolos con extensiones aleatorias antes de entregar una nota de rescate titulada "CÓMO_RETORNAR_SU_DATOS.TXT".

El grupo utiliza velocidades de cifrado rápidas para maximizar la disrupción, dirigiendo sus ataques a industrias con activos de alto valor. También se ha descubierto que BlackLock utiliza ransomware y limpiadores destructivos contra agencias gubernamentales.

El grupo ha sido identificado en plataformas de mensajería cifrada, que utiliza para coordinar actividades.

Cambio de marca del ransomware

BlackLock conserva la base técnica de Eldorado, incluyendo el uso de Golang para ataques multiplataforma y sus sofisticadas técnicas de cifrado, como ChaCha20 y RSA-OAEP. Sin embargo, ha mejorado los métodos anteriores con velocidades de cifrado más rápidas y estrategias de ataque más específicas.

Este patrón sigue transiciones similares observadas en grupos de ransomware anteriores, como BabLock (Babuk) BlackMatter (Revil).

"BlackLock se ha consolidado como uno de los grupos de ransomware más notorios de 2025, ganando gran notoriedad por publicar numerosas víctimas de alto perfil en su sitio web de filtraciones", explicó DarkAtlas.

"Su rápido crecimiento y sus sofisticados métodos de ataque los han posicionado como una amenaza importante en el panorama de la ciberseguridad, lo que subraya la urgente necesidad de mejorar las estrategias defensivas y la mitigación proactiva de amenazas".

Fuente:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
Underc0de / Nueva Presentación Web de Underc0de!
Marzo 18, 2025, 02:29:18 AM
Nuestro sitio tiene una nueva imagen:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sobria, elegante, limpia de oropeles innecesarios, profesional.

Mérito y trabajo de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y tal vez algunos asociados.

¡¡Para bienes!!

Es una apreciación.

Qué se queda por pulir, perfeccionar, y estilizar: (es otra apreciación...)

 El Pulpo...
Nuevamente "El Pulpo"...

Señores:

 "Un Gato"
por ahí anda el negocio...

Los Pulpos solamente son buenos con arroz amarillo y cerveza.

Pero, "democráticamente" aquel que leyere emita su preferencia:

Pulpo o Gato como  "La Imagen de Underc0de".

Los que han recibido "favores" de "Los Gatos" de Underc0de...
que no haya que recordarles por quién deben votar:

.No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los que voten por "El Pulpo" se respetará su criterio... que para eso somos una democracia, y Los Gatos nos tomaremos la libertad como establece La Constitución, de redadas y represalias.

Así que...

Cuál será su voto?


 
#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los usuarios de redes sociales han descubierto un caso de uso controvertido para el nuevo modelo de IA Gemini de Google: la eliminación de marcas de agua de imágenes, incluso de imágenes publicadas por Getty Images y otros conocidos bancos de imágenes.

La semana pasada, Google amplió el acceso a la función de generación de imágenes de su modelo Gemini 2.0 Flash, que permite al modelo generar y editar contenido de imágenes de forma nativa. Es una función potente, sin duda. Sin embargo, también parece tener pocas limitaciones. Gemini 2.0 Flash creará imágenes de celebridades y personajes con derechos de autor sin problemas y, como se mencionó anteriormente, eliminará las marcas de agua de las fotos existentes.

Como comentaron varios usuarios de X y Reddit, Gemini 2.0 Flash no solo elimina las marcas de agua, sino que también intenta rellenar los huecos creados al eliminarlas. Otras herramientas basadas en IA también lo hacen, pero Gemini 2.0 Flash parece ser excepcionalmente eficaz y de uso gratuito.

Para ser claros, la función de generación de imágenes de Gemini 2.0 Flash está etiquetada como "experimental" y "no apta para producción" por el momento, y solo está disponible en las herramientas de Google para desarrolladores, como AI Studio. El modelo tampoco es un eliminador de marcas de agua perfecto. Gemini 2.0 Flash parece tener problemas con ciertas marcas de agua semitransparentes y marcas de agua que cubren grandes porciones de imágenes.

Aun así, algunos titulares de derechos de autor seguramente cuestionarán la falta de restricciones de uso de Gemini 2.0 Flash. Algunos modelos, como Claude 3.7 Sonnet de Anthropic y GPT-4o de OpenAI, se niegan explícitamente a eliminar marcas de agua; Claude considera que eliminar una marca de agua de una imagen es "poco ético y potencialmente ilegal".

Eliminar una marca de agua sin el consentimiento del propietario original se considera ilegal según la ley de derechos de autor de EE. UU., salvo raras excepciones.

Un portavoz de Google emitió la siguiente declaración:

"Usar las herramientas de IA generativa de Google para infringir los derechos de autor constituye una violación de nuestros términos de servicio. Al igual que con todas las versiones experimentales, estamos monitoreando de cerca y escuchando las opiniones de los desarrolladores".

Fuente:
TechCruch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18


Microsoft afirma que las actualizaciones acumulativas de Windows de marzo de 2025 eliminan automática y erróneamente el asistente digital Copilot, basado en IA, de algunos sistemas Windows 10 y Windows 11.

La advertencia se añadió a los documentos de soporte actualizados días después de que Redmond publicara las actualizaciones de seguridad del martes de parches de este mes.

Según explica Microsoft, la actualización se aplica a todos los usuarios que instalen las actualizaciones acumulativas KB5053598 (Windows 24H2) y KB5053606 (Windows 10 22H2), publicadas la semana pasada, el 11 de marzo.

"Tenemos constancia de un problema con la aplicación Microsoft Copilot que afecta a algunos dispositivos. La aplicación se desinstala y desancla accidentalmente de la barra de tareas", explica la compañía. "Este problema no se ha observado con la aplicación Microsoft 365 Copilot".

Redmond aún no ha explicado por qué Copilot se elimina automáticamente ni ha añadido este problema conocido a su panel de estado de versiones de Windows, que suele utilizarse para notificar a los clientes sobre problemas actuales que afectan a las versiones compatibles de Windows.

"Microsoft está trabajando en una solución para este error y recomienda a los clientes afectados que reinstalen la aplicación desde Microsoft Store y la vuelvan a añadir manualmente a la barra de tareas hasta que se encuentre una solución y se envíe a los equipos afectados. Aunque es posible que algunos no quieran hacerlo, ya que no todos los clientes de Microsoft son fanáticos de Copilot.

Mientras tanto, los usuarios afectados pueden reinstalar la aplicación desde Microsoft Store y anclarla manualmente a la barra de tareas.
", declaró Redmond.

Esto ocurre después de que Microsoft tuviera que eliminar la aplicación Copilot de los sistemas Windows 10 y Windows 11 en junio de 2024. Esta aplicación se añadió incorrectamente en abril debido a actualizaciones con errores de Microsoft Edge.

La compañía aclaró entonces que la aplicación Copilot instalada accidentalmente no recopilaba ni transmitía datos a los servidores de Microsoft, ya que solo estaba diseñada para preparar algunos dispositivos para la futura habilitación de Copilot.

Meses antes, Microsoft Copilot también se añadió a algunas versiones preliminares de Windows Server 2025, pero la compañía la eliminó tras la reacción generalizada de los administradores de Windows.

Más recientemente, Microsoft anunció que está lanzando una nueva aplicación nativa Copilot para Windows Insiders a través de Microsoft Store y una función de presionar para hablar que permite a los usuarios interactuar con Copilot usando su voz manteniendo presionada la tecla Alt + Barra espaciadora durante 2 segundos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19


El minorista chino, también conocido como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, apareció el domingo en el foro de la dark web del ransomware Babuk. Los atacantes afirman haber robado más de 11 GB de datos de la empresa.

Jingdong se compara a veces con Amazon. La empresa es una plataforma de comercio electrónico de primer nivel en China, con ingresos superiores a los 150 000 millones de dólares en 2023 y más de 620 000 empleados.

Tiene una amplia presencia en los sectores minorista, logístico, tecnológico, sanitario e industrial en China. La empresa está a la par de otras empresas chinas de internet, como Alibaba y Tencent.



¿Qué datos de Jingdong robaron los hackers?

Los atacantes afirmaron haber obtenido:

Nombres de clientes

Nombres de usuario

Contraseñas

Direcciones de correo electrónico

Números de QQ

Documentos de identidad

De confirmarse, la filtración supondría graves riesgos para las personas afectadas. Obviamente, los atacantes podrían utilizar este tipo de datos para robar cuentas de usuario. Sin embargo, la información adicional podría permitirles optar por el robo de identidad, ya que la información supuestamente filtrada les permite obtener un perfil completo del usuario.

Con los números de identificación filtrados, los atacantes pueden intentar crear cuentas bancarias fraudulentas o solicitar otros servicios que requieran la identidad.

Otro grave riesgo proviene de las supuestas cifras filtradas de QQ. Estas provienen de Tencent QQ, una aplicación china esencial todo en uno. Las cifras de QQ son parte integral del ecosistema de comercio electrónico chino, vinculadas a los sistemas de pago y las redes sociales.

Además de los riesgos inmediatos, algunos efectos a largo plazo de estos ataques persisten durante años. Por ejemplo, los usuarios suelen reutilizar contraseñas, lo que permite a los atacantes aprovechar una filtración de datos para atacar las otras cuentas de las víctimas.

A principios de este año, el equipo de investigación de Cybernews descubrió una colosal filtración de datos, con 1.500 millones de registros, incluyendo nombres completos y números de identificación gubernamental expuestos. Más de 142 millones de registros de los datos filtrados se atribuyeron a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

¿Quién está detrás del ataque a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta?

Los datos de Jingdong se publicaron en el sitio web de filtraciones del ransomware Babuk, que el grupo utiliza para mostrarse y amenazar a sus víctimas. Los cárteles de ransomware suelen emplear esta táctica para intimidar a las víctimas y hacer que cedan a las exigencias de rescate, amenazando con filtrar los datos supuestamente robados.

El ransomware Babuk apareció inicialmente en 2020, cuando los investigadores vincularon al grupo con la organización cibercriminal Evil Corp, vinculada a Rusia, así como con los gigantes del ransomware Ryuk y Sodinokibi. El año pasado, la Agencia Nacional contra el Crimen del Reino Unido impuso sanciones económicas a una docena de miembros de Evil Corp.

Sin embargo, Babuk permaneció inactivo durante casi un año, resurgiendo en enero de 2025 con 60 nuevas víctimas. Según Ransomlooker, la herramienta de monitorización de ransomware de Cybernews, la banda ha atacado a más de 30 organizaciones solo en marzo de este año.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El ransomware Babuk, una red de ciberdelincuencia que ataca a grandes empresas, ha publicado afirmaciones no verificadas sobre una filtración masiva de datos en Orange, una importante empresa de telecomunicaciones.

"Publicaremos 1 TB si no quieren negociar con nosotros", amenaza el ransomware Babuk en su sitio de filtraciones en la dark web.

"Y aún hay mucho más que hemos robado; la muestra no es mucha".

Los ciberdelincuentes afirmaron haber pirateado Orange el domingo 16 de marzo y haber robado "toda la información relacionada con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta de Rumanía".

Si la publicación es veraz, el ransomware Babuk ha obtenido 4,5 terabytes de información "muy detallada". Los hackers incluyeron direcciones de correo electrónico, registros de clientes, código fuente, documentos internos, facturas, contratos, proyectos, tickets, datos de usuarios, datos de empleados, mensajes, tarjetas de crédito, registros de llamadas y otra información personal identificable (PII) entre los datos robados.

Cybernews se ha puesto en contacto con Orange y la Comisión Nacional de Informática y Libertades (CNIL) de Francia para obtener aclaraciones con sus respuestas.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De confirmarse, la filtración podría suponer graves riesgos para los clientes de Orange afectados, ya que sus datos y comunicaciones privadas podrían utilizarse para realizar una amplia variedad de ciberataques y crear señuelos convincentes para ataques de phishing o estrategias de vulneración de correos electrónicos empresariales.

El ransomware Babuk ha realizado recientemente numerosas afirmaciones no verificadas de gran repercusión, incluyendo supuestas filtraciones en Taobao, Pinduoduo, Jingdon y varias agencias gubernamentales de todo el mundo.

No está claro si los hackers pudieron acceder a tantas grandes organizaciones en tan poco tiempo, ni cómo.

Orange es una multinacional francesa de telecomunicaciones con 137.000 empleados. Al 31 de diciembre de 2023, operaba en 26 países y prestaba servicio a 287 millones de clientes.

El mes pasado, Cybernews informó sobre otro incidente de ciberseguridad en la empresa. Orange admitió que un hacker había robado miles de documentos internos que contenían registros de usuarios y datos de empleados.

Babuk es un cártel de ransomware con ánimo de lucro que ofrece su malware y soporte como servicio y ataca a grandes empresas. Apareció por primera vez en 2020, y los investigadores de SentinelOne vincularon a Babuk con otra organización cibercriminal vinculada a Rusia, Evil Corp.

Babuk estuvo inactivo durante casi un año, anunciando su regreso en enero con una serie de publicaciones en Telegram. Desde entonces, la banda ha cobrado 60 nuevas víctimas. Solo en marzo, publicó más de 30 organizaciones en su sitio de filtraciones.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta