Hackers archivos - Página 2 de 2 - Runrun

Hackers

Wikileaks publicó los documentos y correos que le hackeó a Sony

Sony

 

Wikileaks, el portal de filtraciones dirigido por Julian Assange, ha publicado todos los documentos y correos electrónicos de Sony Pictures que el año pasado fueron pirateados supuestamente por hackers norcoreanos. La base de datos de Wikileaks consta de más de 30.000 documentos, 173.000 correos electrónicos y 2.200 direcciones de correo electrónico de la compañía japonesa. Wikileaks reordena así una información que había sido hecha pública en fases y por varios medios de comunicación.

En un comunicado, el fundador de Wikileaks, que continua su asilo político en la Embajada de Ecuador en Londres, ha asegurado que la información publicada por su portal es «noticiosa y el centro de un conflicto geopolítico, y pertenece al dominio público», ya que  «muestra el funcionamiento interno de una corporación multinacional». Sony ha respondido a Assange con otro comunicado en el que ha criticado la publicación de información obtenida mediante un «acto criminal».

La filtraciones sobre Sony comenzaron el pasado año y, según el Gobierno estadounidense, fueron responsabilidad de piratas informáticos del régimen norcoreano, que actuaron en respuesta al estreno de la película La entrevista, que se mofa del líder de Corea del Norte, Kim Jong-un.

Los documentos revelados por Wikileaks contienen detalles de la estrategia de presión pública de Sony, sus relaciones con políticos y las estrategias de negocio frente a la competencia. Wikileaks pone también al servicio de los internautas datos personales de empleados de la multinacional.

'Hackers' roban US$ 1.000 millones a un centenar de bancos

Hackers

 

Una banda de piratas informáticos robaron unos 1.000 millones de dólares a un centenar de bancos por todo el mundo, denunció la compañía rusa de seguridad en internet Kaspersky, en un comunicado publicado en su página web.

Según la empresa, que junto con la Interpol y la Europol se encargó de investigar lo que llamó «operación sin precedentes», los ciberdelincuentes procedentes de Rusia, Ucrania, China y varios países europeos habían operado ya desde hace dos años sin causar sospechas.

A diferencia de otros «hackers», la banda denominada ‘Carbanak’ no robaba las cuentas de los clientes de bancos, sino directamente las de las instituciones financieras simulando que se trataba de actividades de sus empleados.

Según los expertos de Kaspersky, los delincuentes tardaban de dos a cuatro meses en recabar todos los datos del banco necesarios para realizar transacciones fraudulentas con las que se llevaban hasta 10 millones de dólares de una entidad.

Precisamente, ese es el período de tiempo que se requería desde que se infectaba el primer ordenador de la red interna del banco a través de la técnica de ‘phishing’, la cual emula un software legal de una entidad para pedir claves y contraseñas al usuario, hasta la recogida del dinero de los cajeros automáticos.

Tras acceder a la red, ‘Carbanak’ localizaba los ordenadores que administraban los sistemas de videovigilancia a través de los cuales, a su vez, aprendió a imitar las actividades virtuales de los empleados del banco.

«Los ‘hackers’ ni siquiera tuvieron que entrar en los servidores bancarios. Sólo se infiltraban en la red y se dedicaban a aprender a hacer pasar sus actividades por ordinarias. Se trata de un robo verdaderamente profesional», afirmó Serguéi Golovanov, experto de Kaspersky.

Atacan sitios en Twitter y YouTube del Comando Central de EEUU

EEUU

La página en Twitter estaba llena de amenazas que decían «Soldados estadounidenses estamos llegando, cuiden su espalda». En otros mensajes aparecieron nombres y números de teléfono de militares, así como diapositivas de PowerPoint y mapas. Los piratas  cibernéticos titularon la página de Twitter «Cibercalifato», con el mensaje subrayado «Te quiero ISIS» (las siglas del Estado Islámico).

Los sitios en Twitter y YouTube del Comando Central del ejército de Estados Unidos fueron atacados por hackers que dicen estar trabajando en nombre de los extremistas del Estado islámico. Una coalición militar encabezada por Estados Unidos ha estado bombardeando desde hace meses a los milicianos en Irak y Siria.

La página en Twitter estaba llena de amenazas que decían «Soldados estadounidenses estamos llegando, cuiden su espalda». En otros mensajes aparecieron nombres y números de teléfono de militares, así como diapositivas de PowerPoint y mapas. Los piratas cibernéticos titularon la página de Twitter «Cibercalifato», con el mensaje subrayado «Te quiero ISIS» (las siglas del Estado Islámico).

Algunos vídeos de los extremistas del Estado Islámico fueron publicados en el sitio de YouTube, que pretende mostrar las operaciones militares y explosiones.

Un funcionario de Defensa confirmó que las dos cuentas se vieron comprometidas y dijo que el Comando Central está tomando medidas apropiadas para abordar el asunto. El funcionario no estaba autorizado a discutir el asunto públicamente y habló a condición de guardar el anonimato.

Los hackers atacaron a Sony con el gusano Wiper

Sony-Gusano-Viper1

Los Guardianes de la Paz, los hackers que atacaron el sistema de Sony Pictures Entertainment y revelaron información sobre actores de Hollywood, usaron un “gusano” informático llamado Wiper. Esto es un malware que tiene la propiedad de duplicarse a sí mismo. Según la empresa de soluciones en seguridad para internet Check Point el ciberataque supone un nuevo nivel de amenaza para empresas y gobiernos.

“Hace 20 años, Stephen Hawking dijo que los virus informáticos deben ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos ‘huéspedes’ infectados y se convierten en parásitos”, explica el director general de Check Point Iberia, Mario García, en un comunicado. “Los años posteriores han venido a poner de manifiesto la verdad de estas palabras, con un crecimiento exponencial de las infecciones de ‘malware’, que, como otras formas de vida, también han evolucionado”.

El ataque contra Sony ha sido considerado por agentes oficiales de Estados Unidos como uno de los más destructivos jamás visto contra una empresa en territorio americano. Esto es, según los expertos de Check Point, porque los gusanos Wiper sobrescriben las unidades de disco de los PCs dejándolos inoperativos. Cada unidad de disco tiene que ser reemplazada o reconstruida, y es casi imposible recuperar los datos utilizando métodos forenses estándar. Además, este nuevo malware no es detectable por los antivirus convencionales.

Para protegerse de este tipo de malware, esta empresa, con sede en Tel Aviv (Israel), recomienda implementar una serie de buenas prácticas. Asegurarse que el software antivirus está actualizado, como también los “parches” para el sistema operativo y el resto de software del ordenador o instalar un ‘firewall’ bidireccional en el PC de cada empleado, son algunas de ellas.

Además de estas tres medidas, la educación de los usuarios es primordial para la firma israelí, ya que “es muy fácil, por ejemplo, que algún empleado, aun siendo consciente de la importancia de la seguridad, haga clic en un archivo adjunto en un email provocando una infección”, añade su director general.

Con todo, desde la compañía recuerdan que existen nuevas técnicas de emulación de amenazas, también llamadas “Sandboxing”, que permiten identificar y aislar el malware desconocido antes de que pueda entrar en la red.

 

Los hackers atacaron Sony con el 'gusano' Wiper

TheIntreview

 

Wiper, un tipo de «gusano » informático, fue el que utilizaron los hackers del grupos «Guardianes de la Paz» para atacar el sistema informático de Sony, según informa Check Point. El «Wiper» supone unnuevo nivel de amenaza para empresas y gobiernos, según la empresa de seguridad informática.

«Hace 20 años, Stephen Hawking dijo que los virus informáticos deben ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos ‘huéspedes’ infectados y se convierten en parásitos. Los años posteriores han venido a poner de manifiesto la verdad de estas palabras, con un crecimiento exponencial de las infecciones de malware, que, como otras formas de vida, también han evolucionado», ha evaluado Mario García, director general de Check Point Iberia.

El ataque a Sony ha sido calificado como uno de los más destructivos realizados a una empresa. Check Point explica que los gusanos Wiper «sobrescriben» las unidades de disco de los ordenadores y los deja inoperativos.

Ante este tipo de ataque, las unidades de discos tienen que ser reemplazada o reconstruida. Check Point señala que es casi imposible recuperar los datos usando las técnicas forenses tradicionales.

El gusanos Wiper no son detectados por los antivirus convencionales, por lo que se convierten en una amenaza mayor. «Esto es, sin lugar a dudas, particularmente crítico, ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ‘ver’ las defensas», acota García.

Hay algunas medidas básicas que las empresas pueden realizar para tratar de asegurar sus sistemas. También han aparecido nuevas técnicas para lidiar con amenazas poco convencionales o muy novedosas.

Entre ellas destaca el «Sandboxing», que permite identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método, explica, funciona al analizar en una zona aislada los archivos de uso común en las empresas como emails, documentos Word, o PDF, para determinar si tienen alguna carga maliciosa.

«Cuando los archivos llegan a alguno de estos sistemas, son inspeccionados para ver si existen comportamientos inusuales. Si su comportamiento se considera sospechoso, el archivo se bloquea y se pone en cuarentena, evitando cualquier posible infección y daños posteriores», explica García.

¿Qué pueden hacer las empresas para protegerse?

Red de hackers robaron datos de ejecutivos mediante Wi-Fi en hoteles de lujo

hacker--619x348

Vía El Comercio 

Una red de hackers ha empleado durante al menos cuatro años la red Wifi de hoteles de lujo en varios países para hacerse con información sensible de ejecutivos y analistas del sector privado como parte de una campaña de robo de datos.

Un informe de la empresa de seguridad informática Kaspersky Labs develó que los denominados ataques «DarkHotel» han tenido lugar durante al menos cuatro años en hoteles de lujo de más de una decena de países, la mayor parte de ellos situados en Japón, recogen hoy medios nipones.

Según el documento, las dos terceras partes de las infecciones a terminales tuvieron lugar en el país asiático, pero también hay constancia de ataques en Taiwán, China, Rusia, Corea, Hong Kong, la India, Indonesia, Alemania, Estados Unidos e Irlanda.

Los piratas informáticos «realizan operaciones con precisión quirúrgica, obteniendo todos los datos valiosos que pueden desde el primer contacto, borrando las huellas de su trabajo y desapareciendo en un segundo plano a la espera del próximo individuo con un perfil de alto nivel», dijo la compañía.

Los hackers esperan que la víctima se conecte a la red Wifi del hotel e ingrese su número de habitación y apellido en el inicio de sesión. De esta forma, los atacantes pueden ver al huésped en la red comprometida y lo engañan para que descargue e instale unbackdoor (puerta trasera) que pretende ser una actualización de software legítimo, como Google Toolbar, Adobe Flash o WindowsMessenger. El ejecutivo desprevenido descarga este «paquete de bienvenida» del hotel, sólo para infectar su máquina con el software de espionaje de Darkhotel.

Según los expertos, una huella en el código del programa usado para hackear apunta a una persona de habla coreana. No obstante, no se ha desvelado el nombre de ningún hotel ni el de las víctimas.

La compañía de seguridad informática desconoce el criterio de selección de los objetivos, pero señalan que el hecho de que siempre sean altos ejecutivos de empresas internacionales sugiere que los hackers tienen algún conocimiento previo sobre la localización de las víctimas, incluidos sus nombres y el lugar de alojamiento.

Los objetivos más frecuentes incluyen altos cargos de Estados Unidos y Asia cuyo cometido es hacer negocio e invertir en la región de Asia-Pacífico, como CEOs, vicepresidentes senior de ventas y directores de marketing.

 

Cómo protegerse

Cuando uno viaje debe considerar todas las conexiones a la red como peligrosas. Para los expertos de Kaspersky Labs, hay ciertas cosas que uno puede hacer para evitar ser infectado.

1) Elija un proveedor de Red Privada Virtual (VPN): Obtendrá un canal de comunicación cifrado para acceder a redes Wifi públicas osemipúblicas.

2) Desconfíe de las actualizaciones de software cuando esté viajando. Verifique que estén firmadas por sus proveedores.

3) Asegúrese que su solución de seguridad para navegar en Internet incluya una defensa proactiva contra las nuevas amenazas y no sólo una protección básica antivirus.