Mensajes recientes

#1
Noticias Informáticas / Otro rumor: otro BreachedForum...
Último mensaje por AXCESS - Hoy a las 04:07:21 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según los últimos rumores, el ya desaparecido mercado de delitos cibernéticos BreachedForums se reanudará este mes bajo la dirección del infame grupo de hackers ShinyHunters.

Vx-underground dio la noticia en Twitter el viernes por la tarde.

Aunque el repositorio de hackers en línea de buena reputación, favorecido tanto por los malos actores como por los profesionales de la seguridad, no reveló su fuente, vx-underground les dijo a sus más de 200 mil seguidores que "BreachedForums reanudará sus actividades a finales de este mes".

"Tiene nueva administración. Será dirigido por el infame grupo ShinyHunters", decía el tuit.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ShinyHunters es una notoria pandilla de piratas informáticos identificada por investigadores de seguridad en 2020, generalmente conocida por usar un avatar Pokémon "brillante" para sus perfiles de redes sociales.

El grupo también es conocido por su crueldad y eficacia en la realización de múltiples filtraciones de datos de alto perfil, incluidas T-Mobile y AT&T, lo que les costó a las víctimas "decenas de millones de dólares" en pérdidas.

En la primavera de 2022, se encontró a los misteriosos actores de amenazas tratando de vender los datos robados de más de 70 millones de usuarios de AT&T y 40 millones de usuarios de T-Mobile con días de diferencia en dark markets.

En agosto pasado, uno de los principales miembros de ShinyHunters, el francés Sébastien Raoult, de 21 años, y otros dos ciudadanos franceses fueron arrestados en Marruecos y extraditados a EE. UU. en enero.

Acusado de conspiración, intrusión informática, fraude electrónico, robo de identidad agravado y más, Raoult podría cumplir hasta 116 años si es declarado culpable.

Mientras tanto, la historia de la resurrección de BreachedForums ha estado circulando en la web desde que el propietario y administrador del sitio, conocido en línea como Pompompurin, fue arrestado por el FBI en marzo.

Aunque el popular mercado y foro de hackers trató de mantenerse a flote en los días posteriores al arresto, el segundo al mando de BreachForums decidió cerrar por temor a que el FBI se infiltrara en el sitio.

Horas después de que se conociera la noticia del arresto de Pompompurin, BreachForums se inundó de usuarios que preguntaban sobre el futuro del sitio web.

Varios otros sustitutos de BeachedForums han aparecido en línea desde entonces, incluido un sitio de un hacker ex-anónimo de Brasil.

Los antiguos usuarios y administradores de BreachedForums, asumiendo que los nuevos sitios eran simplemente trampas creadas por el FBI, se mantuvieron alejados de los sitios de reemplazo, lo que contribuyó al hecho de que ninguna de las réplicas realmente despegó.

Varios seguidores de vx-underground tenían sentimientos similares sobre la validez de las afirmaciones del viernes.

En cuanto a Pompompurin, también conocido como Conor Fitzpatrick, de 20 años, del norte del estado de Nueva York, el némesis del FBI ahora enfrenta un máximo de cinco años en una prisión federal por conspiración para cometer fraude con dispositivos de acceso.

Fitzpatrick creó originalmente BreachedForums para reemplazar otro mercado criminal popular descubierto por los federales en abril de 2022, Raid Forums.

Justo esta semana, el administrador de otro sitio web ciberdelincuente recientemente lanzado publicó una base de datos llena de datos confidenciales pertenecientes a casi 500 000 ex miembros de RaidForums.

Irónicamente, la filtración incluía el tipo de información que los usuarios de RaidForums comprarían y venderían, como nombres de usuario, contraseñas y direcciones de correo electrónico.

Se seguirá la historia y si finalmente se reabre el mercado de gatos... porque entre gatos anda el negocio.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#2
Noticias Informáticas / El banco Globalcaja confirma a...
Último mensaje por AXCESS - Hoy a las 04:05:57 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Globalcaja, el gran banco español, ha confirmado que se ha visto afectado por un ataque de ransomware. La banda de ciberdelincuentes Play se ha adjudicado el ataque.

La entidad financiera española ha emitido un comunicado en el que dice que registró un "incidente cibernético" que infectó las computadoras locales con ransomware.

"El ataque no ha afectado las transacciones de la organización (ni las cuentas ni los acuerdos de los clientes se han visto comprometidos), por lo que es posible utilizar la banca electrónica, así como los cajeros automáticos", dijo Globalcaja.

La compañía dijo que activó protocolos de seguridad, deshabilitó algunos de sus sistemas y limitó la operación de otros.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Play ransomware reivindicó el ataque el 2 de junio, publicando Globalcaja en su blog en la Dark Web. El blog se usa comúnmente para mostrar a las últimas víctimas de la pandilla.

Según los piratas informáticos, pudieron robar datos confidenciales, documentos de clientes y empleados, pasaportes, contratos y otros datos. La pandilla no especificó qué tan grande era el conjunto de datos robado.

Globalcaja opera principalmente en España. La institución financiera tiene más de 450,000 clientes, controla casi $5 mil millones en activos y cuenta con más de $38 millones de ganancias netas.

Play ransomware es un recién llegado al juego, detectado por primera vez en junio de 2022 y descrito como inspirado por Hive, una pandilla similar que, según los informes, se ha retirado. Según la plataforma de monitoreo de la  Dark Web DarkFeed, hasta ahora ha victimizado a 114 organizaciones.

En particular, Play estuvo detrás de los devastadores ataques contra la ciudad de Oakland, California, y BMW France, que luego BMW redujo a un distribuidor local de sus vehículos que operaba independientemente del gigante automotriz.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#3
Dudas y pedidos generales / Re:Busco asesoria para creacio...
Último mensaje por AXCESS - Hoy a las 02:49:23 AM
No solo es la fuente de conexión (source).
 
Lo detectan por la falta de virtualización de los sistemas y sus ID o identidad.

Contrario a lo que se piensa no es por la IP si no por un conjunto de factores que según el caso pueden variar mezclándose: MAC, Sistema Operativo, Navegador, Tracer de servicios: como los de Google, Hardware: marca, cpu, memoria, y resolución de pantalla.

Ya he visto servicios que sacan el ID de Microsoft del Sistema Operativo, así como el de Google por el móvil.

En fin; en Telegram se ve mucho el ofrecimiento de estos servicios.
En otros Foros de índole mercantil en sus apartados de servicios también:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La estafa (scam) está a la orden del día pero... los rusos son buenísimos en el negocio (Foro XSS o en Exploit los hay con excelente reputación y botnets dedicadas).

No me dedico a ello, y por ende, no clasifico en recomendaciones del tal "fulano"; solo le comento por experiencia de lo que me he encontrado y he tenido que sortear.

Su post es un tanto inapropiado y en breve será eliminado por la solicitud que realiza.

No obstante, no pretendemos ser puritanos hipócritas y le brindo las directrices de dónde buscar.

Suerte.

#4
Talleres Underc0de / Re:Listado de talleres - UNDER...
Último mensaje por marcos.m.r - Junio 07, 2023, 11:26:27 PM
Muchas gracias :)  ;D
#5
Presentaciones y cumpleaños / Re:Buenas
Último mensaje por joanper - Junio 07, 2023, 11:11:19 PM
Ben vindo
#6
Presentaciones y cumpleaños / Re:Inmortal al habla
Último mensaje por joanper - Junio 07, 2023, 11:10:53 PM
Crack!
#7
Dudas y pedidos generales / Busco asesoria para creacion d...
Último mensaje por goku745 - Junio 07, 2023, 09:55:22 PM
Hola foro los saludos.

Me parecio esta la mejor seccion para realizar mis consultas, si no es asi algun admin me puede ayudar a elegir la seccion?.

Actualmente busco asesoria paga de ser necesario, para saber procedimientos de seguridad para crear multicuentas.

Multicuentas de plataforma como:

-Skrill
-Bet365
-Neteller. Entre otras mas.

En este caso especifico me centrare en bet365, el objetivo es crear muchas cuentas al dia , y tener un % alto de verificacion o menos cerradas o bloqueadas.

Actualmente se usa para su creacion:

Proxys Residenciales Rotativos proveedor Oxylabs. ( ip nuevo por cuenta).

Antidetec Browser : Octobrowser ( 1 perfil nuevo por cuenta).

Sin embargo Cierra y bloquean muchas cuentas despues de crearlar o 1 dia despues de crearlas.


Si alguien del foro se dedica a crear multiples cuentas y tiene un metodo o proceso mas riguroso que lleve a % alto de verificacion, me puede escribir al privado para uan asesoria?.

En tal caso mi objetivo aqui en el foro algun experto en Fraud o seguridad , me pueda explicar que mas puedo utilizar para crear muchas cuentas al dia sin que me detecten o me las bloqueen, que mas programas deberia usar a parte de los mencionados en en la parte de arriba del Post? para lograr una mayor tasas de efectividad.


Muchas gracias espero puedan ayudarme.



#8
Noticias Informáticas / Cisco corrige el error de AnyC...
Último mensaje por Dragora - Junio 07, 2023, 08:48:08 PM

Cisco ha corregido una vulnerabilidad de alta gravedad encontrada en el software Cisco Secure Client (anteriormente AnyConnect Secure Mobility Client) que puede permitir a los atacantes escalar privilegios a la cuenta SYSTEM utilizada por el sistema operativo.

Cisco Secure Client permite a los empleados trabajar desde cualquier lugar a través de una red privada virtual (VPN) segura y proporciona a los administradores funciones de telemetría y administración de puntos finales.

Los atacantes locales con pocos privilegios pueden explotar esta falla de seguridad (rastreada como CVE-2023-20178) en ataques de baja complejidad que no requieren interacción del usuario.

"Esta vulnerabilidad existe porque se asignan permisos incorrectos a un directorio temporal que se crea durante el proceso de actualización", dice Cisco.

"Un atacante podría explotar esta vulnerabilidad abusando de una función específica del proceso de Windows Installer".

El error se corrigió en AnyConnect Secure Mobility Client para Windows 4.10MR7 y Cisco Secure Client para Windows 5.0MR2.

Según Cisco, CVE-2023-20178 no afecta a los siguientes macOS, Linux y productos móviles:

  • Cisco AnyConnect Secure Mobility Client para Linux
  • Cisco AnyConnect Secure Mobility Client para MacOS
  • Cisco Secure Client-AnyConnect para Android
  • Cisco Secure Client AnyConnect VPN para iOS
  • Cisco Secure Client para Linux
  • Cisco Secure Client para MacOS

Sin signos de explotación activa

El Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) de la compañía aún no ha encontrado ninguna evidencia de uso malicioso en la naturaleza o código de explotación público dirigido al error.

En octubre, Cisco advirtió a los clientes que corrigieran otras dos fallas de seguridad de AnyConnect, con código de explotación pública y abordadas hace tres años, debido a la explotación en la naturaleza.

Los errores (CVE-2020-3433 y CVE-2020-3153) permiten a los actores de amenazas ejecutar código arbitrario en dispositivos Windows específicos con privilegios SYSTEM cuando están encadenados con otras fallas de escalada de privilegios.

Como CISA también dijo al agregarlos a su lista de errores explotados conocidos, "este tipo de vulnerabilidades son un vector de ataque frecuente para los actores cibernéticos maliciosos y representan un riesgo significativo para la empresa federal".

Hace dos años, Cisco parcheó un AnyConnect zero-day (CVE-2020-3556) con código de explotación público en mayo de 2021 con un retraso de seis meses después de proporcionar medidas de mitigación para disminuir la superficie de ataque cuando se reveló en noviembre de 2020.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Noticias Informáticas / Barracuda: dispositivos ESG pi...
Último mensaje por Dragora - Junio 07, 2023, 08:41:28 PM
Imagen: Bing Image Creator

La compañía de seguridad de redes y correo electrónico Barracuda advierte a los clientes que deben reemplazar los dispositivos Email Security Gateway (ESG) pirateados en ataques dirigidos a una vulnerabilidad de día cero ahora parcheada.

"Los dispositivos ESG afectados deben reemplazarse inmediatamente independientemente del nivel de versión del parche", advirtió la compañía en una actualización del aviso inicial emitido el martes.

"La recomendación de remediación de Barracuda en este momento es el reemplazo completo de los ESG afectados".

Según Barracuda, los clientes afectados ya han sido notificados a través de la interfaz de usuario de ESG violada. Se insta a los clientes que aún no hayan reemplazado sus dispositivos a que se pongan en contacto con el soporte técnico urgentemente por correo electrónico.

La advertencia se produce después de que la falla crítica de inyección de comando remoto Barracuda ESG rastreada como CVE-2023-2868 se parcheó de forma remota el 20 de mayo, y el acceso de los atacantes a los dispositivos comprometidos se cortó un día después mediante la implementación de un script dedicado.

El 24 de mayo, Barracuda advirtió a los clientes que sus dispositivos ESG podrían haber sido violados a través del error CVE-2023-2868 y les aconsejó que investigaran sus entornos en busca de signos de intrusión.

Un portavoz de Barracuda no estuvo disponible de inmediato para hacer comentarios cuando fue contactado por BleepingComputer el día de hoy para obtener detalles adicionales sobre por qué se requiere un reemplazo completo de ESG.

Explotado desde al menos octubre de 2022

Antes de ser parcheado, el error Barracuda ESG fue explotado como un día cero durante al menos siete meses para encubrir los dispositivos ESG de los clientes con malware personalizado y robar datos, como reveló la compañía hace una semana.

Se utilizó por primera vez en octubre de 2022 para violar "un subconjunto de dispositivos ESG" e instalar malware que proporcionó a los atacantes acceso persistente a los dispositivos comprometidos.

Desplegaron malware de agua salada para la puerta trasera de los dispositivos infectados y una herramienta maliciosa llamada SeaSide para establecer shells inversos para facilitar el acceso remoto a través de comandos SMTP HELO / EHLO.

Posteriormente, los actores de amenazas aprovecharon su acceso para robar información de los dispositivos de puerta trasera.

CISA también agregó la vulnerabilidad CVE-2023-2868 a su catálogo de errores explotados en ataques, advirtiendo a las agencias federales con dispositivos ESG que verifiquen sus redes en busca de evidencia de infracciones.

Barracuda dice que sus productos son utilizados por más de 200,000 organizaciones, incluidas compañías de alto perfil como Samsung, Delta Airlines, Mitsubishi y Kraft Heinz.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Noticias Informáticas / Google emite un parche para la...
Último mensaje por Dragora - Junio 07, 2023, 08:21:56 PM

Google lanzó el lunes actualizaciones de seguridad para parchear una falla de alta gravedad en su navegador web Chrome que, según dijo, está siendo explotada activamente en la naturaleza.

Rastreada como CVE-2023-3079, la vulnerabilidad se ha descrito como un error de confusión de tipo en el motor JavaScript V8. Clement Lecigne del Grupo de Análisis de Amenazas (TAG) de Google ha sido acreditado por informar el problema el 1 de junio de 2023.

"La confusión de tipos en V8 en Google Chrome antes de 114.0.5735.110 permitió a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML diseñada", según la Base de Datos Nacional de Vulnerabilidades (NVD) del NIST.

El gigante tecnológico, como suele ser el caso, no reveló detalles de la naturaleza de los ataques, pero señaló que es "consciente de que existe un exploit para CVE-2023-3079 en la naturaleza".

Con el último desarrollo, Google ha abordado un total de tres días cero explotados activamente en Chrome desde el comienzo del año:

  • CVE-2023-2033 (puntuación CVSS: 8,8) - Confusión de tipos en V8
  • CVE-2023-2136 (puntuación CVSS: 9,6) - Desbordamiento de enteros en Skia

Se recomienda a los usuarios que actualicen a la versión 114.0.5735.110 para Windows y 114.0.5735.106 para macOS y Linux para mitigar posibles amenazas. También se recomienda a los usuarios de navegadores basados en Chromium como Microsoft Edge, Brave, Opera y Vivaldi que apliquen las correcciones cuando estén disponibles.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta