HorarioLun - Vie 9.00 - 19.30 Llámanos(+34) 982 21 59 55

#hackers

whereslugo-482166-unsplash-1280x1600.jpg
26/07/20180

Kamil Khismatullin es un hacker ruso que encontró un bug (fallo) Youtube. Esto pudo traer una consecuencia fatal ya que pudo haber borrado todos los videos, pero decidió comunicárselo a Google y cobrar una buena recompensa de 5000 dólares. Una curiosa noticia que pone al mayor buscador de internet y a la mayor red reproductora de vídeos en alerta y la obliga a reforzar su seguridad para no volver a verse en una situación parecida.

La buena fe del hacker (que pudo haber hecho un script para borrar todos los videos de youtube de forma masiva en unas horas) fue recompensada con 5000$, una cantidad ínfima debido al enorme fallo del magnate informático y  que este no se caracteriza por tener poco dinero en sus arcas. ¡Podría haberse portado algo mejor! ¿Vosotros que opináis?

Además, el hacker ironizó contando que le pagaron 5000$ y que por suerte ningún fan de Justin Bieber se quedará sin poder ver sus vídeos.

 

Fuente: http://www.actualidad-digital.com

hacker-1569744_1920-1280x851.jpg
22/06/20180

Antes de llegar WannaCry y Petya, ha habido otras variantes de ransomware que no han sido tan conocidas, pero que han resultado igual de dañinas. Estas son algunas de ellas:

  • Elimina archivos periódicamente para que la necesidad de pagar un rescate cada vez sea mayor.
  • Genera un par de claves de 2018-bit del tipo RSA con las que se controla el servidor y se cifran archivos de una extensión específica.
  • En lugar de atacar directamente el equipo, infecta servidores web a través de vulnerabilidades que encuentra, cifrando las bases de datos y los archivos adjuntos.
  • DMA Locker, Locky y CryptoFortress. Cifran datos en unidades de red, incluso cuando éstas no están almacenadas en una red de acceso local.
  • SimpleLocker, Linux.Encoder.1 y KeRanger. El primero escanea la tarjeta SD de modelos con Android en busca de determinados tipos de datos para luego cifrarlos; mientras que el segundo y el tercero hacen lo mismo en equipos con Linux y macOS, respectivamente.
  • Genera un VBScript que permite que el equipo mande mensajes de voz al usuario infectado, pidiéndole el rescate y mandándole amenazas.
  • Se distribuye a través de correos spam, con apariencia de archivo adjunto PDF o de editor de texto.
  • Es como un “kit de ransomware” para que cada ciberdelincuente diseñe su propia amenaza personalizada.
man-1187192_1920-1280x905.jpg
22/06/20180

1989: PC Cyborg. Se distribuía a través de disquetes enviados por correo postal.

2005: GPCode. Impulsó el cifrado simétrico de archivos, y su variante GPCode. AG fue aún más allá desarrollando un cifrado asimétrico.

2006. Actuaba copiando los archivos a una carpeta y poniendo a ésta una contraseña.

2011: Virus de la policía. Ransomware del tipo Screen Locker que bloqueaba el equipo con un mensaje de la policía que invitaba a pagar una multa por visitar páginas web de pornografía infantil.

2013: CryptoLocker y CryptoWall. Se empieza a generalizar el uso de este malware para infectar a equipos de todo el mundo.

2015: El creador de las variantes anteriores pone a la venta los códigos de ambas, lo que generará un aumento de las infecciones en 2016.

2017: WannaCry y Petya. Ponen en jaque la seguridad mundial demostrando el daño que puede hacer la propagación de este tipo de malware.

2018: Se espera que se construyan nuevos Ransomware basados en WannaCry y NotPetya (ambos ransomware con capacidad de replicarse), y esto ya es evidente, tal es el reciente caso de Ransomware: Bad Rabbit, que muestra muchas similitudes con el ransomware NotPetya.

CONTACTO


BÚSCANOS

TCI Galicia

Ponte en contacto con nosotros

+ 34 982 215 955

info@tcigalicia.com

DÓNDE ESTAMOS

En Lugo




MANTENTE ATENTO

Síguenos en redes

Sigue nuestra actividad en