El grupo Sofacy resurge con nuevas herramientas


Sofacy, también conocido como “Fancy Bear”, “Sednit”, “Strontium” y “APT28”, es un grupo de amenazas avanzadas de habla rusa que ha estado activo desde al menos 2008, atacando a entidades en su mayoría militares y gubernamentales de todo el mundo. Desde que apareció en el radar público en 2014, el grupo no ha cesado en sus actividades, si bien los expertos de Kaspersky Lab han descubierto nuevas herramientas maliciosas aún más avanzadas en el arsenal de Sofacy.
Según el equipo de análisis en investigación global de Kaspersky Lab, los atacantes que hay detrás de Sofacy utilizan múltiples backdoors para infectar a un objetivo con varias herramientas maliciosas diferentes, una de los cuales sirve como herramienta de reinfección si otra llega a ser bloqueada o eliminada por una solución de seguridad. Además en muchos los ataques realizados este año, el grupo Sofacy hizo uso de una nueva versión de su implante de robo USB, lo que le permite copiar datos de los equipos comprometidos.
Los atacantes también utilizan modularización del malware, poniendo algunas prestaciones de los backdoors en módulos separados para ocultar mejor la actividad maliciosa en el sistema atacado. Esta es una tendencia cada vez más popular que Kaspersky Lab ha detectado en los ataques dirigidos.
"Por lo general, cuando alguien publica una investigación sobre un grupo de ciberespionaje, el grupo reacciona, bien deteniendo su actividad bien cambiando drásticamente sus tácticas y estrategia. Con Sofacy, no ha sido el caso. Le hemos visto lanzando ataques desde hace varios años y su actividad ha sido documentada por la comunidad de seguridad varias veces. En 2015 su actividad se incrementó significativamente, con el despliegue de no menos de cinco ataques de día cero, haciendo de Sofacy uno de los autores de amenazas más prolíficos, ágiles y dinámicos de la actualidad. Tenemos razones para creer que estos ataques continuarán", explica Costin Raiu, director de investigación y análisis global de Kaspersky Lab.

Este grupo combate y expone comentarios de racistas en vallas publicitarias


pueblaonline.- Un grupo de activistas brasileños ideó una interesante campaña para exhibir a los internautas que insultan a otros con base en sus rasgos físicos a través de las redes sociales.

El grupo de defensa de derechos civiles, Criola, detecta mensajes racistas enviados en Twitter y Facebook para publicarlos en llamativos espectaculares que son colocados en las principales avenidas del país sudamericano.
A través del uso de herramientas de geolocalización, los chicos detrás de este proyecto rastrean el origen de cada mensaje con el fin de exhibir a la persona que lo publicó y el lugar desde donde lo hizo.
La idea es disuadir a los racistas de continuar usando el anonimato que internet les brinda para exponer sus puntos de vista retrógradas y racistas.

De acuerdo a Jurema Werneck, fundadora de Criola, la idea surgió después de que la presentadora de televisión, Maria Júlia Coitinho, fuera atacada en Facebook por cientos de internautas únicamente por su color de piel.
En entrevista con la BBC, la activista recuerda que el racismo en internet es tan dañino como el que se manifiesta en persona.

La idea ha logrado cierta aceptación entre los brasileños, quienes creen que uno de los problemas más graves de su país es el racismo que impera entre millones de sus habitantes.

¿Por que un hacker ataca a una empresa?


computerworld.- El hackeo puede ser por robo, pero también por reto o vandalismo. De hecho, una encuesta realizada por Thycotic revela que la búsqueda de emociones es la principal motivación para la mitad de los hackers, mientras que sólo un 18% busca el beneficio económico.
Una de las claves, sino la principal, para garantizar la protección de los datos es comprender qué motivaciones llevan a los hackers a querer hacerse con ellos. Eso es lo que aseguran desde Panda Security, que se ha hecho eco de una encuesta realizada por la compañía de seguridad Thycotic entre 127 hackers, de la que se desprende que para el 51% su principal motivación a la hora de emprender ciberataques era “la búsqueda de emociones”, mientras que sólo un 18% señalaba los beneficios económicos como razón principal. Además, un 86% estaban convencidos de que no tendrán que afrontar las repercusiones de sus ciberataques, lo que les impulsa a proseguir con los mismos.

En el caso de necesitar robar credenciales de inicio de sesión, el 40% de los hackers encuestados afirmó que su principal objetivo serían los contratistas, que ellos perciben como el eslabón más débil del personal vinculado a las empresas, aunque no siempre tiene acceso a las redes corporativas, mientras que el 30% menciona como objetivo primario a los administradores TI, con acceso directo a los servidores y sistemas que alojan los datos sensibles de la empresa. Así, una vez que el atacante ha obtenido el control de las credenciales de acceso, puede pasar a controlar rápidamente el sistema.
Según Panda Security, son tres las motivaciones de los hackers para atacar una empresa:
  • El hackeo como desafío intelectual. La gratificación puede ser meramente personal, o bien una demostración hacia otros hackers.
  • El hackeo como robo. La mayoría de los ataques relevantes son el medio para el robo de información o dinero.
  • El hackeo como vandalismo. A veces la única motivación es el ánimo de crear caos haciendo caer los sistemas informáticos de determinados territorios y/u organizaciones, aunque otras veces esta clase de ataques viene motivada por fines políticos (hacktivismo).

Este es el adolescente que accedió al email del director de la CIA con técnicas de ingeniería social


globbsecurity.- Un estudiante de secundaria estadounidense asegura haber entrado en la cuenta personal de email del director de la CIA, John Brennan, quien almacena en su cuenta de AOL una cantidad importante de documentos sensibles relacionados con seguridad. En algunos emails, hay información sobre números de la seguridad social de personal de la inteligencia estadounidense y una carta sobre las técnicas de interrogatorio en sospechosos de terrorismo.
Ante esto, la CIA no quiso hacer comentarios, pero dijo que el asunto ya estaba en manos de las autoridades. The New York Post tuvo la oportunidad de hablar con el atacante, que se describe a sí mismo como un estudiante de instituto que se opone a las políticas de asuntos exteriores de EE.UU y apoya a Palestina. En su cuenta de Twitter, @phphax, publicó algunos links e imágenes que, asegura, proceden del email de Brennan, como una lista de sus contactos.

El joven atacante explica que usó técnicas de ingeniería social para obtener el acceso. Una técnica que no es precisamente nueva.


Así llevó a cabo el ataque

El estudiante se hizo pasar por un trabajador de la compañía telefónica Verizon para engañar a otro empleado y obtener información personal de su víctima, según informa Wired.

Usando datos como los dígitos de la tarjeta bancaria de Brennan (que al parecer Verizon cedió fácilmente), el atacante fue capaz de resetear la contraseña de la cuenta de AOL repetidamente, mientras el director de la CIA luchaba para mantener el control. El estudiante le ha contado a Wired que no trabajaba solo, sino que tenía a otras dos personas trabajando en el ataque. Lo primero que hicieron fue averiguar Brennan era cliente de Verizon, a través del número de teléfono.


Tropezando en la misma piedra

La cuenta de AOL de Brennan fue desactivada el pasado viernes, según el estudiante. Si todo es cierto, parece que el director de la CIA no ha aprendido de la famosa polémica que salpicó (y sigue salpicando, en plena campaña electoral) a Hillary Clinton, cuando se hizo público que había usado su cuenta de email personal para asuntos gubernamentales cuando era secretaria de Estado.

Hackers rusos se infiltran en las bases de datos de Dow Jones


elpais.- Un grupo de hackers rusos se han infiltrado en los servidores de Dow Jones & Co, propietaria de The Wall Street Journal y otras publicaciones, ha robado información para traficar con ella antes de que se hiciera pública, según la agencia Bloomberg que cita fuentes familiarizadas con el asunto.

El FBI, el Servicio Secreto y la comisión de valores (SEC) están conduciendo la investigación de la infiltración desde hace al menos un año, de acuerdo con las mismas fuentes.
El ataque es mucho más grave que la “intrusión de grado menor” que reconoció hace una semana Dow Jones, una división del imperio mediático de Rupert Murdoch, News Corp. La compañía dijo la semana pasada que estaba trabajando con una empresa de seguridad cibernética después de que unos hackers trataran de conseguir contactos e información de tarjetas de crédito de unos 3.500 clientes.

No está claro si ambos ataques están relacionados. Tampoco se sabe si las operaciones de recopilación de noticias de la compañía se vieron afectadas por este caso de información privilegiada. Dos de las personas familiarizadas con la investigación dijeron que los hackers buscaban información financiera, incluyendo historias que estaban siendo preparadas para su publicación.

Información embargada por las empresas o el gobierno para su publicación posterior puede ser valiosa para los inversores que buscan obtener una ventaja sobre otros participantes en el mercado, ya que pueden estar mejor preparados ante asuntos como fusiones y adquisiciones que mueven los precios de las acciones.
Dow Jones publica el Wall Street Journal y Barron y proporciona información a través de una serie de servicios que incluyen Dow Jones Newswires. Bloomberg LP, matriz de Bloomberg News, compite con News Corp. en el suministro de noticias y servicios financieros.

Colleen Schwartz, portavoz de Dow Jones, no respondió de inmediato a las solicitudes de comentarios. Kelly Langmesser, una portavoz de la oficina del FBI de Nueva York, confirmó que la oficina está investigando una violación al Dow Jones, pero declinó hacer más comentarios. Jim Margolin, portavoz de la Oficina del Fiscal Federal para el Distrito Sur de Nueva York, se negó a comentar, como lo hicieron los portavoces del Servicio Secreto y la SEC.

Hackers de w0rm hackearon otro grupo hacker

El popular grupo de hackers llamado w0rm hackeo el foro de hacking "Monopoly" ofreciendo a la venta todos los datos presentes en su base de datos.


Tweet de w0rm cuando hackearon CNET

Este es el clásico ejemplo de la falta de normas dentro de las comunidades clandestinas, un grupo de hackers ataca a otro grupo y está ofreciendo sus datos a la venta en $500.

De acuerdo con informes, los hackers violaron el foro de hacking "Monopoly" que fue popular debido a la incursión de sus miembros en contra de organizaciones internacionales de medios de comunicación.

Ahora los datos almacenados en su base de datos se ofrecen en otra comunidad privada llamada "w0rm." El grupo  w0rm está especializada en la venta de exploits de software y datos robados, uno de sus miembros está anunciando la venta de la base de datos de "Monopoly", que oferta fraude con tarjeta de crédito, botnets y spam.

El preciado archivo se ofrece por $500, que no está claro qué tipo de datos que incluye (es decir, las contraseñas en texto plano, salted, etc.)

"Aunque no está claro que contiene la base de datos en realidad, sean direcciones de correo electrónico y/o contraseñas, se anuncian por la cantidad bastante humilde de $500. No parece haber ningún tipo de conexión personal o rencor entre w0rm y Monopoly. En cambio, la lista parece ser puramente por el bien de los negocios. ", Afirma Joseph Cox de Motherboard.
Como destacó correctamente Cox, a pesar de que es bastante fácil de encontrar cualquier tipo de datos robados en el mercado negro, es relativamente raro observar atacantes que venden el acceso a los datos obtenidos de una comunidad criminal.

w0rm es un grupo de hackers rusos que llegaron a los titulares a fines de 2013, cuando se apoderaron de un servidor de la BBC, unos meses más tarde el grupo comprometió los sistemas de la página web de tecnología CNET, VICE, y el Washington Post. Los hackers pusieron a la venta las bases de datos de VICE y CNET por 1 bitcoin cada una.


w0rm ofrece cientos de exploits dia cero a través de su página web a precios que oscilan entre $500 y $30.000.


Un representante de la página web de w0rm explicó que ofrecen exploits con la intención de exponer las vulnerabilidades de seguridad para "hacer de Internet un lugar más seguro."

Los 10 Grupos Hacker mas notorios de todos los tiempos

Al igual que los animales, los hackers también hackean a sus presas en grupos. A veces, estos grupos se vuelven famosos por que perciben buenas acciones como hackear sitios web ISIS realizados por Anonymous, pero la mayoría de las veces estos grupos de hackers operan en contra de la ley. Algunos de los grupos de hackers se han disuelto ya después de estar en el ojo público. El principal ejemplo de grupo de hackers infames es Lizard Squad. Los que derribaron los servidores de PlayStation y Xbox durante el tiempo del fin de semana de Navidad ganándose muchos enemigos.


En esta lista mencionamos a los 10 grupos hackers más famosos de todos los tiempos.

1. Lizard Squad

El ataque DDoS en Facebook que bajó la red de medios sociales popular, así como los ataques cibernéticos en el sitio web Malaysia Airlines que dirigía a los visitantes a una página que decía "404 - avión no encontrado", se llevaron a cabo por Lizard Squad. Mientras que Facebook se negó a aceptar que fue hackeado, Malaysia Airlines declaró que su dominio había sido redirigido temporalmente a otro lugar y que no habían sido hackeados. Lizard Squad también ha hackeado a Microsoft y Sony.

Las intenciones de Lizard Squad ven oscuras y sombrías debido a la diversa historia de su trabajo. No son totalmente hackers informáticos ya que la mayoría de los hacks que hacen es comedia. El grupo es responsable de un hack de alto perfil a la Playstation Network de Sony y Microsoft Xbox Live. En agosto de 2014, el grupo publicó la bandera de ISIS en los servidores de Sony e hizo otras referencias indirectas al "califato cibernético". El grupo fue detenido por las autoridades de los EE.UU. e Inglaterra después de los hacks Xbox y Playstation.

2. Ejército Electrónico Sirio (Syrian Electronic Army)

El Ejército Electrónico sirio afirma dirigirse a grupos políticos de la oposición y pretende apoyar al presidente sirio Bashar al-Assad. Se llama a sí mismo "un grupo de jóvenes sirios entusiastas que no podían permanecer pasivos ante la distorsión masiva de los hechos acerca de la reciente revuelta en Siria".

Se llega a estar implicado en el uso de malware, phishing, desfasamientos, spam, y ataques de denegación de servicio (DDoS) con frecuencia publican la bandera siria en el sitio web de la víctima. Algunos incluso han asumido como un hecho que el grupo está conectado con el Estado Sirio. El grupo ha atacado las páginas de Facebook y cuentas de Twitter del presidente Barack Obama y el presidente francés, Nicolas Sarkozy, así como empresas de tecnología y organizaciones de noticias. Su tono es desde "serio y político hasta irónico y humorístico."

3. LulzSec

Después de hackear la HBGary Federal en el 2011, LulzSec - Lulz Seguridad abreviado - formado como un spin-off de Anonymous. Su lema fue "Riendo de tu seguridad desde 2011." El grupo se anuncio a si mismo hackeando Fox.com, despues Sony Pictures en 2011. El grupo saco de linea el sitio web de la CIA.

LulzSec se había hecho famoso por ridiculizar a sus víctimas después de un ataque, lo que hizo que los analistas compararan sus hacks con bromas de Internet. En junio de 2011, una declaración llamada '50 días de Lulz' anunció que el grupo se había caído. Sin embargo, el 18 de julio, la News Corporation fue hackeado por el grupo, que publicó noticias falsas sobre la muerte de Rupert Murdoch.

En 2012, los miembros de LulzSec fueron arrestados por el FBI después de que el líder del grupo, Sabu, los entregó. el Fiscal Sandip Patel dijo que los miembros del grupo se veian a sí mismos como "hackers de los últimos días."
4. Anonymous

"Somos anónimos. Somos legión. No perdonamos. No olvidamos... Espéranos."

Mejor conocidos por sus actividades y máscaras de Guy Fawkes, Anonymous es un grupo de creación en línea abierta descentralizada. Informes conciben que Anonymous está formado por miles de "hacktivistas". El grupo ha puesto en peligro, sitios web corporativos, gubernamentales y religiosas.

El grupo ha declarado la guerra a la Cienciología y hackeado el Pentágono. En la Operación Payback de 2012, también atacaron MasterCard, Visa y PayPal por negarse a procesar los pagos a WikiLeaks, que a su vez condujo a WikiLeaks a elegir la criptomoneda Bitcoin. Anonymous apoya Occupy Wall Street y hackeó el sitio web del New York Stock Exchange en 2011.

Por participar en Anonymous, individuos han sido detenidos en los EE.UU., Reino Unido, Países Bajos, Australia, España y Turquía.

5. El equipo de Level Seven

Rumorado que era alentado por el séptimo nivel del infierno de Dante, el "nivel violento", este grupo de hackers hackeó 60 sistemas informáticos de alto perfil (NASA, El Banco Nacional de First American, Hoteles Sheraton) en 1999. También hackeado el sitio web de la embajada de EE.UU. en China. Sin embargo, este grupo se separó y dejó de funcionar en 2000.

6. Network Crack Program Hacker (NCPH) Grupo

Se alegó que el Grupo NCPH se formó en China en 1994, cuyo líder Tan Dailin trabajaba para el ejército chino. Se cree que el Ejército Popular de Liberación fue financiado por el NCPH. El grupo parece basarse de Zigon en la provincia de Sichuan.

7. Chaos Computer Club (CCC)

La misión del Chaos Computer Club es descubrir las fallas de seguridad, que, básicamente, no sólo dependen de las actividades ilegales. Fue fundada en Berlín durante la década de 1980 y es uno de los mayores grupos de hacking europeos. El grupo hizo su punto después de que utilizar la página Bildschirmtext para robar 134.000 marcos alemanes a partir de un banco de Hamburgo, sólo para enviar el dinero de vuelta después de haber cumplido su misión al día siguiente, que era exponer una falla de seguridad.

De los primeros miembros del CCC Andy Müller-Maguhn en una entrevista con OWNI declaró: "Necesitábamos una gran cantidad de expertos jurídicos para que nos asesoraran en lo que podíamos o no podíamos hackear, y para ayudarnos a distinguir entre las actividades legales y las zonas grises de la legalidad". El enfoque amable del grupo ha permitido que el CCC se convierta en "una entidad aceptada y reconocida, ya que ha trabajado para educar al público acerca de la tecnología desde la década de 1980", añadió Müller-Maguhn. El enfoque más reciente del grupo ha estado en el complejo de vigilancia masiva, con el fin de encajar en una comunidad de hackers alemán. CCC Miembro Falk Garbsch declaró:

Tiene que haber consecuencias. El trabajo de los servicios de inteligencia tiene que ser revisado - al igual que su derecho a existir. Si es necesario, sus objetivos y métodos tendrán que ser redefinidos. Tenemos que pensar en cómo se procesan los datos [compartidos] y dónde se puede permitir que se expongan. Y esto no es sólo el desafío para el 2015, pero para los próximos 10 años.

El grupo se ha opuesto firmemente a las pruebas nucleares francesas, hecho pleno uso del algoritmo de cifrado COMP128 de una tarjeta de cliente de GSM, se robó el dinero en televisión en directo a través de ActiveX de Microsoft; y examinó propio de malware del gobierno federal alemán.

Un comunicado de prensa del grupo sobre el tema dice:

"El malware no sólo puede obtener datos íntimos sino que también ofrece un control remoto o funcionalidad de puerta trasera para cargar y ejecutar otros programas arbitrarios. Errores significativos en el diseño e implementación hacen toda la funcionalidad disponible para cualquier persona en el Internet".

La CCC puede tener características marxistas, tras ser sorprendido vendiendo código fuente de las corporaciones de Estados Unidos y los gobiernos a la policía secreta de la Unión Soviética KGB.

8. globalHell

globalHell fue fundada por un miembro de las pandillas callejeras Patrick Gregory. Según los informes, los datos de 115 sitios web fueron destruidos por el grupo causando millones en daños y perjuicios. Con el fin de escapar de la vida de pandillas callejeras, Gregory se había metido a la computadora. Su grupo de hackers se comportó básicamente igual que una pandilla callejera. "globalHell no va a morir" fue supuestamente escrito por el grupo en el sitio del ejército de Estados Unidos. Gregory confesó en el tribunal de causar $ 2.5 millones en daños y perjuicios de hacking.

9. Tarh Andishan iraní

Parece que la Tarh Andishan quiere controlar los sistemas basados ​​en la web en el mundo. Parcialmente basada en Teherán, Irán, el grupo se aproxima a tener 20 miembros. Un grupo de hackers talentosos, Tarh Andishan parece surgió a partir del virus gusano Stuxnet, que Irán acuso a los EE.UU. e Israel de haber creado.

El gobierno iraní se duplicó en su guerra cibernética. El grupo utiliza software de auto-propagación, puertas traseras, inyección SQL, sistemas, y otras técnicas. El grupo es conocido por uno de los ataques llamados "Operación Cleaver." Este grupo de hackers aparentemente ha hackeado los sistemas de seguridad y las puertas de las aerolíneas. La mayoría de los hallazgos no fueron tomadas en consideración por el "grave riesgo para la seguridad física del mundo", que el grupo representa según los informes.

10. TeaMp0isoN

Un hacker de 16 años de edad, con el seudónimo TriCk fundo el grupo en el 2010. TeaMp0isoN hackeó Facebook, la OTAN, la Liga de Defensa Inglés, incluyendo el correo electrónico de Tony Blair. El grupo se separó y dejó de funcionar en 2012. Sin embargo, en 2015, el grupo se hizo presente de nuevo como un grupo de investigación de seguridad informática de sombrero blanco.

Hay varios otros grupos de hacking que pueden ser más letales que los de esta lista. Sin embargo hemos enumerado sólo los grupos de hackers que han sido consistentemente capaces de estar en el ojo público debido a sus hazañas de hacking.

Hackean portal del gobierno federal Mexicano: Protesta por asesinato de fotoperiodista


(proceso) - El portal del gobierno federal www.mexicoconectado.gob.mx fue hackeado este sábado por el colectivo Anonymous México-MexicanH Team.
En su cuenta de Twitter @MexicanH, el grupo se adjudicó el hackeo con el siguiente mensaje:
El portal oficial hackeado muestra la leyenda “Justicia para Ruben”, en referencia al fotoperiodista de Proceso Rubén Espinosa, quien fue asesinado junto con cuatro mujeres el pasado sábado 1.


Al final el colectivo escribió la leyenda en inglés: “To be continued” (continuará).

El pasado 15 de septiembre, el mismo colectivo hackeó la página de Internet de la Cámara de Diputados.

En esa ocasión, en lugar de la información parlamentaria, al consultar el sitio web aparecía en primer plano el video titulado “Operación Tequila” y la leyenda en letras verdes y rojas “Viva México”.

Drone WiFi escupe-spyware: En la lista de tareas de Boeing


(Security Affairs) - Los expertos que están analizando los correos electrónicos internos de Hacking Team descubrieron que la empresa está trabajando en el desarrollo de un avión armado no tripulado.

Los expertos en seguridad siguen cavando en los correos electrónicos internos filtrados de Hacking Team, la última revelación se relaciona con el desarrollo de un vehículo aéreo no tripulado con la capacidad de ejecutar ataques cibernéticos en los ordenadores y dispositivos móviles a través de redes Wi-Fi. Al leer el intercambio de correo electrónico del equipo hacker, es posible verificar que tanto Boeing y Hacking Team estaban trabajando en un nuevo modelo de aviones no tripulados para su uso como vector de ataque. El vehículo aéreo no tripulado se describe como un avión no tripulado que tiene que ser capaz de ejecutar ataques cibernéticos contra objetivos a través de WiFi, el vehículo tiene la capacidad de inyectar spyware en los sistemas de destino con el fin de espiar a las víctimas.

De acuerdo con los correos electrónicos internos, después de asistir a la Exposición y Conferencia de Defensa Internacional (IDEX) en Abu Dhabi, en febrero 2015, la empresa Insitu expreso su interés en los aviones no tripulados armados, que fueran capaces de servir el spyware desarrollado por el Hacking Team, el sistema de mando a distancia Galileo, con propósitos de vigilancia.

Insitu ya produce los aviones no tripulados de vigilancia ScanEagle y RQ-21A "Blackjack", es probable que la compañía está pensando en desarrollar un nuevo avión no tripulado armado.

Uno de los correos enviado por Giuseppe Venneri, un empleado de Insitu, al gerente de cuentas clave de Hacking Team Emad Shehata en abril 2015 meciona:
Vemos potencial en la integración de su capacidad de hackear Wi-Fi en un sistema suspendido en el aire [drones] y estaría interesado en iniciar una conversación con uno de sus ingenieros [personal de Hacking Team] para revisar, con mayor profundidad, la capacidades de payload, incluyendo tamaño detallado, peso y características de energía de su sistema Galileo.
A pesar de que el contenido del correo electrónico es explícito, no hay información específica en otro mensaje sobre el posible comprador para los aviones no tripulados armados.


En uno de los correos electrónicos filtrados , el co-fundador Marco Valleri proporciona información detallada sobre proyectos en curso, incluyendo planes de trabajo para las actividades de desarrollo. Entre los proyectos, está la "Inyector de Red Táctica" (TNI), un dispositivo de hardware diseñado para inyectar el malware en redes Wi-Fi.

Un avión no tripulado equipado con un Inyector de Red Táctica podría actuar como un punto de acceso falso utilizado por los hackers para lanzar ataques man-in-the-middle (MITM) o para servir exploits.

El principio es simple, si el objetivo está utilizando una red Wi-Fi pública, las fuerzas de aviones no tripulados se conectan a su punto de acceso con el fin de ejecutar ataques MITM e inyectar código malicioso diseñado por el Hacking Team.

En la siguiente imagen, se reporta un extracto del correo electrónico relacionados con el Inyector de Red Táctica, la lista de tareas incluye también el nombre del recurso asignado al proyecto, el empleado de Hacking Team Andrea Di Pasquale.

Di Pasquale estaba a cargo del desarrollo de un componente robusto que debe ser transportable por un avión no tripulado (obligatorio), y para la creación de un micro Inyector de Red Táctica utilizable por un vehículo aéreo no tripulado.

TheHackerNews especula sobre un posible interés de la inteligencia de Estados Unidos en el desarrollo de un avión no tripulado armado.

Sólo para su información, a principios del 2014 investigadores como Sensepoint desarrollaron una aplicación llamada Snoopy, ejecutada en drones para robar datos de los usuarios, el software busca la señal de teléfonos inteligentes mientras que busca una red WI-Fi. El avión no tripulado equipado con el software de Snoopy puede engañar a los dispositivos móviles al hacerlos creer que es un punto de acceso de confianza, posteriormente, la aplicación puede acceder a los datos del teléfono.

Según los creadores, Snoopy era capaz de robar una gran cantidad de información de las víctimas, incluidas las credenciales de usuario, números de tarjetas de crédito, datos de localización, credenciales de Amazon, PayPal y Yahoo de ciudadanos al azar en las calles de Londres.

Para proteger los datos del usuario se sugiere fuertemente a los propietarios de dispositivos móviles el apagar cualquier proceso de conexión automática, incluyendo función de búsqueda de redes WI-Fi.

Hack a Ashley Madison: 37 millones de adúlteros descubiertos


(Gizmodo) - “La vida es corta. Ten una aventura”. Con esta frase la página de citas Ashley Madison había logrado atraer a más de 37 millones de usuarios registrados y “anónimos”. El estricto anonimato era su mejor carta de presentación. Ya no: la página ha sido hackeada. El autor del ataque asegura tener los datos de todos los usuarios, y ya ha comenzado a filtrar información. Según el blog especializado en seguridad KrebsOnSecurity, quien reportó primero el ataque, los hackers aseguran haber robado datos de los más de 37 millones de usuarios de Ashley Madison, incluyendo nombres, datos financieros y otra información. Parte de esos datos han comenzado a aparecer online, como prueba del ataque, pero desde entonces ya no están accesibles. El grupo de hackers (o hacker, se desconoce aún si es solo una persona o varias) se autodenonima “The Impact Team”, y ha reivindicado la autoría del ataque sobre los servidores de Avid Life Media (ALM), con sede en Torono, Canadá, propietaria de la página AshleyMadison.com y de otras webs relacionadas como Cougar Life y Established Men. El consejero delegado de ALM, Noel Biderman, ha confirmado a KrebsOnSecurity que, efectivamente, se ha producido el robo de información. La compañía asegura estar trabajando para “proteger su propiedad intelectual”.
En un comunicado colgado online (debajo), los atacantes han exigido el cierre inmediato de Ashley Madison y Established Men. De lo contrario, aseguran, publicarán todos los datos de los más de 37 millones de suscriptores. Es decir, la identidad e información de 37 millones de adúlteros/as revelada al completo. En el comunicado, el hacker o hackers de The Impact Team aseguran que han decidido realizar el ataque en respuesta a las mentiras de ALM a sus clientes por un servicio que ofrece eliminar por completo el perfil de los usuarios por 19 dólares pero que, según ellos, no lo hace por completo.


De la información filtrada inicialmente online, además de los datos de miembros de la página, también han aparecido detalles sobre la estructura de los servidores internos de la compañía, datos de las claves internas de los empleados o información sobre salarios y cuentas bancarias de ALM. Es decir, han entrado hasta la cocina. Y las primeras sospechas de la compañía apuntan a que han podido tener ayuda de alguien interno para lograr semejante robo.

Según ha confirmado Biderman a KrebsOnSecurity, “estamos a punto de [confirmar] quién creemos que es el culpable, y desafortunadamente eso puede haber llevado a que se produzca esta publicación masiva. Tengo su perfil justo en frente, todas sus credenciales laborales. Era una persona aquí, no un empleado, pero desde luego ha tenido acceso a nuestros servicios técnicos”.

Habrá qué ver en qué acaba la amenaza. No parece que Ashley Madison vaya a aceptar el chantaje de los atacantes. Y estos, si realmente tienen en su poder todos los datos que aseguran tener y los filtran online, pueden protagonizar una de las mayores filtraciones de información personal de la historia de Internet. Y una que provocará muchos, muchos divorcios.

Actualización 17:30 CET: la compañía ALM, dueña de Ashley Madison, acaba de publicar un comunicado dando explicaciones sobre el ataque sufrido. Aseguran que están trabajando con “uno de los mejores equipos de seguridad tecnológica para tomar todos los pasos posibles y mitigar el ataque”. Explican también que, gracias a la ley del Digital Millennium Copyright Act (DMCA), han podido “eliminar los posts relacionados con este incidente y la información de identificación personal de nuestros usuarios publicada online”. De momento, poco más, continúan investigando. El problema es que la amenaza de la filtración masiva de los datos sigue también ahí.

En un comunicado previo, la compañía ha pedido disculpas por “esta intrusión criminal no provocada de la información de nuestros clientes”. Es decir, implícitamente aseguran que no ha habido negligencia por su parte, aunque, como adelantaba el blog KrebsOnSecurity, en los últimos meses la compañía temía que un ataque así podía producirse. ¿Por qué no tomó medidas antes?

Colmena de Hackers: FBI confisca el foro Darkode


(telegraph) - Un destacado foro en línea dedicado a los productos y servicios utilizados para cometer delitos cibernéticos ha sido desmantelado tras una operación policial internacional, dijo la Agencia Nacional de la Delincuencia (NCA).

Darkode.com, un sitio abierto sólo a los que se les consideraba que tienen los niveles adecuados de pericia criminal, fue sacado de línea este miércoles por el FBI. El Fiscal federal David Hickton dijo: "A través de esta operación, hemos desmantelado un nido de hackers que se creía por muchos, incluidos los propios hackers, ser impenetrable".

Al mismo tiempo, se realizaron 28 arrestos en todo el mundo, con lo que el número total de personas detenidas por presuntos delitos vinculados al sitio es de 70, en 20 países.

Un hombre de 26 años de edad, de Coventry fue arrestado por la Unidad de Crimen Organizado Regional de West Midlands. Fue interrogado y posteriormente liberado quedando en espera de ser llamado para declarar sobre nuevas investigaciones, dijo que el NCA.

Los oficiales de policía de Escocia buscaron una dirección en Paisley y obtuvieron material para su análisis.

Agente especial del FBI J Keith Mularski muestra una captura de pantalla de la página web Darkcode

Otras cinco personas que se cree han sido miembros de Darkode han sido detenidas con anterioridad por agentes de la Unidad de Delito Cibernético Nacional del ANC, que ha dirigido y coordinado el elemento de operacion del Reino Unido.

Ellos son un hombre de 26 años de edad, de Biggin Hill, Kent, detenido en noviembre de 2013; un hombre de 25 años de edad, de Caterham, Surrey, detenido en julio de 2014; un hombre de 20 años de edad, de Barking, Essex, detenido en julio de 2014; un hombre de 23 años de edad, de Marlborough, Wiltshire, detenido en marzo de 2015, y una persona de 53 años de edad, no ciudadano británico, detenido en Essex en marzo de 2015.

Steven Laval, agente investigador senior de la Unidad Nacional de Delito Cibernético, dijo: "Esta ha sido una operación verdaderamente global, dirigidas tanto a la infraestructura de un punto en línea disponible para el crimen cibernético de gama alta, y presuntos miembros de la comunidad criminal.


"A pesar de la naturaleza exclusiva de Darkode y las habilidades técnicas de sus usuarios, esta acción muestra una vez más que podemos identificar y perseguir a aquellos que creemos que estan tratando de ofender a través de un entorno en línea aparentemente seguro, lejos de sus víctimas.

"La NCA continúa trabajando con socios en el Reino Unido y en todo el mundo para luchar contra la delincuencia cibernética internacional".

Darkode.com fue uno de los más destacados foros web del idioma Inglés que facilitaban el comercio de bienes y servicios, incluyendo malware (software malicioso), Exploits de Día Cero (ataques cibernéticos explotan fallos de software) y el acceso a servidores comprometidos.

Zeekill: Miembro de Lizard Squad no irá preso



(welivesecurity) - Un joven de 17 años, miembro del grupo Lizard Squad, recibió 50,700 cargos por cibercrimen – aunque no deberá ir a prisión sino “luchar contra el cibercrimen”, según la sentencia del tribunal del distrito Espoo, en Finlandia. Así lo reportó el diario local Kaleva. Julius “zeekill” Kivimaki recibió una sentencia suspendida de dos años y deberá someterse al monitoreo de sus actividades online, según The Daily Dot. Los cargos incluyen brechas de datos, pagos fraudulentos de delitos, hostigamiento en telecomunicaciones, y otros relacionados a fraude y violación de secretos de compañías.

El analista de seguridad Brian Krebs identificó a Kivimaki como miembro del grupo cibercriminal Lizard Squad, luego de que este se hiciera responsable del ataque a Sony Playstation Network y Xbox Live en la última Navidad, lo cual repercutió a nivel internacional. En ese entonces, el grupo ejecutó ataques Distribuidos de Denegación de Servicio (DDoS) en forma masiva y dejó a miles de jugadores sin posibilidad de utilizar las plataformas: Playstation Network quedó en estado offline, mientras que el estado de Xbox Live se estableció como “limitado”, con los servicios IGN, Maxim y MLG entre aquellos con probabilidades de sufrir interrupciones.

Kivimaki apareció en cámara en una entrevista con el canal de televisión Sky News, del Reino Unido, en la cual dijo ser miembro de Lizard Squad y afirmó que los ataques se realizaron para que se tome conciencia de los niveles de seguridad inadecuados de Microsoft y Sony.

The Daily Dot informa que Blair Strater aseguró haber sido víctima de Julius Kivimaki en repetidas ocasiones, y está disgustado porque cree que la condena es demasiado blanda. Durante tres años, dijo, Kivimaki acosó a su familia robando sus identidades y causándoles perjuicios económicos. “He perdido toda fe en el sistema de justicia, y eso incluye al FBI”, dijo Strater al Daily Dot.

Fundadores de Pirate Bay libres de cargos sobre Derechos de Autor


Los cuatro co-fundadores de The Pirate Bay, el sitio web de torrent más popular del mundo, han sido absueltos de los cargos relativos a la violación de derechos de autor criminal y abuso de las comunicaciones electrónicas en un tribunal belga. Los cofundadores de The Pirate Bay, Gottfrid Svartholm, Fredrik Neij, Peter Sunde y Carl Lundström fueron absueltos por un tribunal belga ubicado en Mechelse después de definirse que no podían ser considerados responsables de la página web de intercambio de archivos después de vender en 2006.

Los fundadores del sitio The Pirate Bay Gottfrid Svartholm y Fredrik Neij, el representante del sitio Peter Sunde y el inversionista Carl Lundström sitio web se enfrentaban a cargos penales relacionados con su participación en el sitio torrenting que ha demostrado ser un centro de actividad difícil de alcanzar para los contenidos ilegales con derechos de autor.

The Pirate Bay fue vendido a otros inversores en 2006

Sin embargo, el caso se vino abajo cuando los co-fundadores de The Pirate Bay dijeron que no estaban involucrados en cualquier actividad relacionada con el sitio web después de que vendieron a Reservella, una compañía con sede en Seychelles, en el año 2006, según se informó el viernes.
Proporcionando más detalles sobre el caso, Torrent Freak informa, "Los cuatro acusados ​​niegan haber tenido algo que ver con el sitio, ya que informó de la venta a una empresa con sede en las Seychelles llamada Reservella en 2006. Eso ha demostrado ser problemático, ya que el período en el que los cuatro presuntamente cometieron los crímenes en el caso de Bélgica se extienden durante Septiembre del 2011 y Noviembre de 2013. "
Aunque el grupo de cuatro es probable que enfrentan cargos penales en otros tribunales de justicia, la victoria tribunal belga representó un poco de buenas noticias para este equipo.

Fiscalía de acuerdo con la decisión de la corte

Después de hacer publico el veredicto, los denunciantes, que son la Asociación de Entretenimiento Belga, estuvieron de acuerdo con la decisión del tribunal. "Técnicamente hablando, estamos de acuerdo con la corte", dijo Olivier Maeterlinck, director de la Asociación de Entretenimiento (BEA).

Esta no es la primera buena noticia que llega al caso The Pirate Bay. El mes pasado, el tercer fundador Fredrik Neij fue liberado de una prisión de Suecia después de que fue detenido en la frontera con Laos y Tailandia, en noviembre de 2014 y pasar diez meses en la cárcel.

The Pirate Bay, fundada en 2003, es uno de los sitios web de intercambio de archivos más populares en el mundo; utilizado principalmente para compartir material con copyright de forma gratuita. A pesar de las condenas penales, el sitio sigue siendo funcionando hoy en día , a pesar de que se ha trasladado a diferentes dominios web varias veces.

Todavía no está claro cómo el sitio web se las arregló para volver a aparecer cada vez que después de su ultimo cierre, pero The Pirate Bay afirmó el año pasado que dirigía el notorio sitio web en 21 maquinas virtuales "a prueba de cateos", lo que significa que si la policía confisca una ubicación, al sitio le tomaría unas cuantas horas para volver a la acción.

Anonymous Secuestra Miles de Routers Inseguros para Impulsar sus Herramientas DDoS


La falta de algunas medidas de seguridad elementales puede arriesgar la seguridad de su router y esto se ha debido por querer convertir en una herramienta de gran escala de denegación de servicio (DDoS) donde utilizan estos routers controlados por hackers. Una empresa de seguridad web, Incapsula, ha descubierto una nueva botnet basada en ruteadores llamada Mr. Black mientras investigaba algunos ataques DDoS contra sus clientes desde el mes de diciembre.

Los hackers explotan las medidas de seguridad negligentes de routers para lanzar estos ataques en todo el mundo. De acuerdo con este informe publicado por la firma de seguridad, los routers hechos por Ubiquiti Networks tenían DDoS de malware instalado en ellos.

Los routers no fueron hackeados por alguna vulnerabilidad en el hardware. En lugar de ello, ocurrió debido a la implementación del router de manera insegura que expone sus interfaces de gestión con las credenciales predeterminadas sobre SSH y HTTP. Se encontró que los routers que fueron inspeccionados tenian 4 versiones de Mr. Black, un programa de DDoS y en total se han detectado treinta y siete variaciones de Mr. Black. Otros programas incluyen DDoS DoFloo, Mayday y Skynet (una herramienta de teledetección).

En algunas versiones anteriores del informe, Incapsula dijo que cree que el grupo hacktivista Anonymous fue uno de los pocos grupos de los que se utilizan los routers comprometidos. Aún no está claro que la razón por Anonymous se destacó en el informe, pero lo cierto es que muy pocas personas que se hacen llamar "Anons" estaban usando los routers. El artículo original en el Daily Dot fue editado para eliminar el hecho de que la botnet dirige a irc (punto) anonops (punto) com.

Un total de 40,269 direcciones IP diferentes fueron detectados desde 1,600 ISPs repartidos en 109 países. Los principales países afectados fueron Tailandia (64%), Brasil (21%), Estados Unidos (4%) y la India (3%). Para controlar estos routers, 60 servidores fueron hackeados y la mayoría de ellos estaban en China y los EE.UU.

Para salvarse de los ataques DDoS, los usuarios deben asegurarse de que las interfaces de gestión de sus routers no están expuestas a través de HTTP o SSH a internet. También pueden utilizar algunas herramientas disponibles para escanear IP de su ruteador los puertos abiertos y cambiar sus credenciales de inicio de sesión predeterminadas.

Fuente: The Hacker Herald

45 estudiantes suspendidos por hacking de sitio web de su escuela preparatoria para aumentar sus calificaciones


Una Preparatoria en Louisiana suspende a 45 estudiantes por hacking ilegítimo e incrementar calificaciones.

El uso de hacking para aumentar las calificaciones no es cosa nueva, pero el hacer una empresa de esto lo es. Esto fue descubierto por los administradores de sistemas de la Preparatoria Beau Chene en Arnaudville, Louisiana. Las autoridades escolares suspendieron al menos 45 estudiantes durante el último mes y medio por mejorar sus resultados educativos ilegalmente por hackeo al software PowerSchool utilizado por la escuela para llevar un registro de las calificaciones del estudiante.

Los estudiantes involucrados parecen ser una parte de un grupo mayor que toman dinero y otras consideraciones de los estudiantes para aumentar sus calificaciones escolares. Las autoridades de la escuela dijeron que el procedimiento real de hackeo no se conoce, pero los hackers obtuvieron acceso ilegal al software mediante un conjunto de credenciales legítimas.
La mayoría de las escuelas de los Estados Unidos utilizan una aplicación web llamada PowerSchool que ofrece acceso a las calificaciones a maestros, padres y estudiantes.

Una explicación plausible para los hackers que utilizan conjunto legítimo de credenciales fue dado por un estudiante de último año en el Beau Chene quien dijo que uno de sus colegas pudo haber obtenido la contraseña de un profesor de tiempo completo después de que se fuera. Este conjunto de credenciales puede haber sido transmitida a los hackers de acuerdo con él.

El hacker o un grupo que operaba la empresa a veces tomó el dinero para mejorar las calificaciones, mientras que en otras ocasiones tomaron favores sexuales según informes. El hacker (s) también usó su truco y el acceso ilegal a reducir los grados de los estudiantes que le caían mal.

Keith James, director de la escuela, dijo que la institución fue alertada por un padre preocupado y luego le pidió a los maestros revisar PowerSchool de irregularidades. Dijo que la escuela había suspendido los 45 estudiantes que eran conscientes de que sus calificaciones se mejoraron de forma ilegal, pero a partir de ahora las autoridades de la escuela no saben el número real de alumnos implicados o víctimas de este hack.

Como precaución, el departamento de TI del distrito ha mejorado las medidas de seguridad de PowerSchool para detectar la modificación de los grados como parte de una fase inicial.

China admite finalmente tener un ejército de hackers para guerra cibernética


China está finalmente admitiendo lo que hemos sabido por años: Sí, tiene unidades de guerra cibernética, y muchos de ellos.

El gobierno de la nación ha negado previamente cualquier esfuerzo de guerra cibernética organizada a pesar de las investigaciones identificando culpa de ataques hacia los EE.UU. por el Ejército Popular de Liberación. En la última actualización de una publicación del Ejército Popular de la Liberación llamado La Ciencia de la Estrategia Militar, China rompió con su tradición de negar todo lo relacionado con sus capacidades de espionaje y ataques de red digitales y reveló explícitamente que cuenta con unidades especializadas dedicadas al uso de las computadoras como armas.

Joe McReynolds, experto en estrategia militar china en el Centro de Investigación en Inteligencia y Análisis, dijo a Shane Harris del Daily Beast que esta es la primera vez que China ha admitido que cuenta con equipos de armas digitales "tanto por el lado de los militares y civil-gobierno ".
McReynolds dice que China divide sus grupos ofensivos de infosec en tres categorías: las unidades de operaciones militares, los equipos dentro de las organizaciones civiles a los que se les ha dado autorización para hackear, y "entidades externas", que suenan muy parecido a hackers mercenarios a sueldo.

Esta explícita revelación podría cambiar la ya a menudo tensa dinámica entre Pekín y Washington, ya que hace menos efectiva la táctica habitual de China de negar todo, según Harris:
Esto significa que los chinos han descartado su postura de negación casi-plausible", dijo McReynolds." En fecha tan reciente como 2013, publicaciones oficiales del PLA [Ejército de Liberación Popular] han emitido una negación rotunda como: "El ejército chino nunca ha apoyado cualquier ataque hacker o actividades de hacking." Ellos no podrán decir lo mismo nunca más.
Tal vez esto es un pequeño paso hacia una mayor transparencia de la PLA? La mayoría de los analistas habían asumido que China estaba mintiendo acerca de sus capacidades con anterioridad, por lo que no es como que esta noticia es impactante. Lo que es más sorprendente es que la versión actualizada de La Ciencia de la Estrategia Militar salió en 2013, pero debido a que sólo se puso a disposición de los expertos extranjeros recientemente, no ganó la atención de las masas hasta ahora. Tengo curiosidad por saber si el PLA ha hecho declaraciones contradictorias en el tiempo entre la publicación China inicial y cuando los extranjeros finalmente lo leyeron.

Fuente: Gizmodo

4 Grupos de Hackers Famosos y sus objetivos

Hollywood y sus recreaciones de hackers o piratas ciberneticos son, hasta la fecha un tanto exageradas o incorrectas. Los medios informativos, por otro lado no ofrecen la imagen completa o en ocasiones desaciertan por no contar con el perfil técnico para describir las actividades.

A menudo escuchamos de hackers alrededor del mundo robando millones y millones de dolares, otros sacando de linea paginas, tirando plataformas de videojuego en linea, etc. Pero, ¿nos hemos preguntado alguna vez el motivo? Sea cual sea el modus operandi, debe encajar en alguno de estos: Político o Económico, algunos otros solo lo hacen por reírse, pero son pocos.

Vamos a darle un vistazo a los 4 grupos mas notorios aunque no son los únicos.

Anonymous: Decentralizado pero aun así Unido


Por mucho, el grupo de hackers más notorio y publicitado es Anonymous. Se trata de una red internacional de 'hacktivistas' casi-anarquista secreto que surgió de 4chan, el controversial foro de imágenes. El colectivo es conocido públicamente desde 2008, cuando se dio a conocer un video de YouTube (arriba) estableciendo el tono para lo que estaba por venir. Fue en este video que el que seria su lema se pronunciara por primera vez.
El conocimiento es libre. Somos Anonymous. Somos legión. No perdonamos. No olvidamos. Espérenos.
En su primera entrevista desde que el ahora informante del FBI, ex miembro de Anonymous Héctor Monsegur explica "Anonymous es una idea. Una idea en la que todos podemos ser anonymous ... todos podemos trabajar juntos como una multitud - unidos - podríamos surgir y luchar contra la opresión ".

Desde entonces, el misterioso grupo ha lanzado numerosos ataques a páginas web de los departamentos gubernamentales, los políticos, las multinacionales, la Iglesia de la Cienciología, y cientos de cuentas de Twitter (ISIS, por nombrar sólo algunos). Es importante tener en cuenta sin embargo, que debido a que Anonymous es totalmente descentralizado, no hay "liderazgo" encabezando estas campañas. La mayoría de los ataques consisten completamente en individuos desconocidos que incluso podría estar trabajando para sus propios fines individuales.
Una de las campañas más trascendentales del grupo fue el ataque lanzado contra PayPal, VISA y Mastercard (Operación Vengar a Assange) en respuesta al acorralamiento financiero que se le impuso a Wikileaks.

En efecto, Wikileaks era - y sigue siendo - dependiente de donaciones para mantenerse a flote. El gobierno de Estados Unidos movilizó planes para hacer casi imposible estas donaciones, estrangulando así la capacidad de la página web para seguir en marcha. A anonymous no le gustaba este movimiento, por lo que contrarrestó haciendo uso (muy) efectivo de la herramienta (LOIC) Low Orbit Ion Cannon. Esta herramienta permitió a cualquier persona ayudar con los ataques de denegación de servicio (DDoS) en estos sitios web gigantescos, poniéndolos temporalmente de rodillas, y haciendolos perder millones de dólares a las empresas en el proceso.

Después de que el "éxito" discutible de este ataque, Anonymous comenzó a operar en una esfera mucho más político, atacando a los cárteles mexicanos de la droga, sitios web relacionados con pornografía infantil y sitios web gubernamentales israelíes (en respuesta a los ataques contra Palestina).

Lee tambien: Anonymous VS Lizard Squad

La forma en que Anonymous lanza estos ataques se ha convertido en casi tradición para el grupo: el ataque DDoS. Que es donde el servidor de un sitio web se inunda con tantos datos (paquetes) que no puede manejar la presión. En general, el sitio se queda sin conexión hasta que algunos técnicos acuden para solucionar el problema, o hasta que Anonymous cesa el bombardeo. Hay una cita utilizada durante uno de los ataques donde el ex Anonymous Christopher Doyon dice:
PLF: ATENCIÓN: todos los que apoyan la PLF o nos consideran su amigo o que se preocupa por derrotar el mal y proteger a los inocentes: Operación Campamento de la Paz esta AL AIRE y una acción está en marcha. OBJETIVO: www.co.santa-cruz.ca.us. Fuego a discreción. Repito: ¡FUEGO!
Sin embargo, Las tácticas de Anonymous van más allá de estos ataques DDoS "tradicionales". Ya en 2011, la atención de Anonymous volvió a Túnez (Operación Túnez). El uso de los contactos y habilidades a su disposición, el grupo aseguro que la revolución que se encontraba sucediendo en las calles recibiera amplia cobertura de los medios, hackeando sitios web del gobierno, y distribuyendo 'paquetes de ayuda' a los manifestantes. Estos paquetes de cuidado ya que se han distribuido en varias manifestaciones en todo el mundo, ofreciendo secuencias de comandos que se pueden utilizar para evitar intercepciones del gobierno, entre otras cosas, que un revolucionario puede necesitar.

En cuanto a los objetivos generales de Anonymous, estos fueron definidos bastante claro en una declaración dada a conocer en la Operación Vengar Assange.  Que la realización de estos objetivos sea la forma correcta o incorrecta está abierto a debate.
A pesar de que no tenemos algo así como una afiliación con WikiLeaks, luchamos por las mismas razones. Queremos transparencia y contrarrestamos la censura ... .Por eso tenemos la intención de utilizar nuestros recursos para aumentar la concienciación, atacar aquellos en contra y apoyar aquellos a los que están ayudando a liderar nuestro mundo a la libertad y la democracia.
Ejército Electrónico Sirio (Syrian Electronic Army: SEA): Apoyo a Bashar al-Assad 


Sin embargo, no todos los hackers están luchando por la izquierda, los ideales liberales. Ya en 2012, Anonimous y el Ejército Electrónico Sirio iniciaron el intercambio de ataques y amenazas, que condujo a Anonymous a 'declararle la ciberguerra' a SEA.

Desde 2011, la SEA, de gran actividad ha estado actuando de apoyo para el régimen sirio del presidente Bashar al-Assad. Lógicamente, por tanto, el SEA se ve a menudo atacando a los medios de comunicación occidentales que publican mensajes anti-sirios. Los estudiantes universitarios (demandaron tener conexiones con el grupo militante islámico con sede en Líbano Hezbolá) detrás de estos ataques han ganado algo de respeto por parte de las empresas de seguridad en línea tras el pirateo de cientos de sitios web. Objetivos prominentes incluyen el New York Times, CBC, y The Washington Post, preocupados bastante por los motivos políticos detrás del grupo.


Mediante el uso de software malicioso, ataques DDOS, sacando de linea servidores, spam y el phishing, el equipo patriótico ha sido prolífico en ambos ataques, y bromas. En el lado más ligero del espectro, cuando el grupo hackeo la cuenta de Twitter de la BBC Weather, no hizo mucho daño:

Estación meteorológica Saudita caída debido a colisión de frente con un camello
En el lado más oscuro, el grupo es bien conocido por el uso de ataques de phishing para ganar credenciales de conexión para las cuentas de Gmail, perfiles de redes sociales y mucho más. El 23 de abril 2013 este ataque condujo a un engaño en Twitter desde la cuenta de la Associated Press de la agencia de noticias. Se afirmó falsamente que una explosión había ocurrido en la Casa Blanca, con el presidente Obama resultando herido en la explosión. Una broma inofensiva a primera vista, pero en realidad, esto condujo a una caída de $136bn en el índice S&P 500 en un período de alrededor de 2 minutos.


Ultimo: Dos explosiones en la Casa Blanca y Barack Obama resulto herido
Para profundizar aún más en el tema, la SEA también se ha relacionado con hacerse pasar por mujeres simpatizante de los rebeldes sirios con el fin de robar los planes de guerra a utilizar en el presente conflicto el país, resultando en la muerte de un gran número de rebeldes.

Chaos Computer Club (CCC): Revelación de Fallos de Seguridad


Es importante entender que no todos los grupos de hackers insisten en usar casi exclusivamente medidas ilegales para hacer valer su punto. Un ejemplo de ello es el Chaos Computer Club. En cuanto a grupos de hackers europeos se refiere, no hay nadie más grande que la CCC. que en la actualidad cuenta con más de 3.000 miembros. Desde su creación en Berlín durante la década de 1980, el grupo ha estado promoviendo su marca personal de ética liberal donde puede.

La fama comenzó cuando la CCC robó 134.000 marcos alemanes de un banco en Hamburgo tomando ventaja de su página en línea Bildschirmtext, regresaron el dinero al día siguiente solo para exponer los fallos de seguridad en los sistemas.

Como se mencionó, la mayoría de los ataques del grupo, a diferencia de otros grupos de hackers, son principalmente (pero no siempre) legales. En su entrevista con OWNI, Andy Müller-Maguhn, de los primeros miembros de la CCC, explica que "necesitábamos un montón de expertos jurídicos para que nos asesoraran en lo que podía o no podía hackear, y para ayudarnos a distinguir entre las actividades legales y las zonas grises de la legalidad ". Este enfoque más benevolente con la piratería ha, según Müller-Maguhn, llevado a la CCC a convertirse en "una entidad aceptada y reconocida porque ha trabajado para educar al público acerca de la tecnología desde la década de 1980".

Prácticamente todo el CCC están involucrados con un deseo profundo de llamar la atención sobre el mal uso de - y fallas de seguridad en - la tecnología de la que que tanto nosotros como nuestros gobiernos dependemos. Esto a menudo se acompaña con un montón de cobertura de los medios, lo que garantiza que cualquier conocimiento descubierto llega a una audiencia lo más amplia posible.

A raíz de las revelaciones de Snowden, el entusiasmo del grupo se disparó, sobre todo cuando el debate giró a la vigilancia de masas, que es donde se centra su nuevo enfoque.
Tiene que haber consecuencias. El trabajo de los servicios de inteligencia tiene que ser revisado - al igual que su derecho a existir. Si es necesario, sus objetivos y métodos tendrán que ser redefinidos... Tenemos que pensar en cómo ésta se procesan los datos [compartidos] y dónde se puede permitir que resurjan. Y esto no es sólo el desafío para el 2015, pero para los próximos 10 años.
miembro de CCC Falk Garbsch (a través de DC)
Como algunos ejemplos de sus hazañas, en los primeros días de la CCC, se veia al grupo que protestaba contra las pruebas nucleares francesas, robando dinero en vivo en la televisión usando fallas en la tecnología ActiveX de Microsoft (1996) y rompiendo el algoritmo de cifrado COMP128 de una tarjeta de cliente GSM, permitiendo clonar la tarjeta (1998).

Más recientemente, en 2008, la CCC destacó los principales defectos en un caballo troyano federal que el gobierno alemán estaba usando en ese momento. Esta tecnología fue acusada de contravenir la sentencia de la Corte Constitucional, con algunos de sus defectos que se discute en el comunicado de prensa del grupo sobre el tema:
El malware no sólo puede desviar datos íntimos sino que también ofrece un control remoto o funcionalidad de puerta trasera para cargar y ejecutar otros programas arbitrarios. El diseño e ejecución defectuosos, otorgan toda la funcionalidad a cualquier persona en Internet.
Sin embargo, las campañas del CCC no siempre han sido de este tipo. Uno de sus primeros proyectos involucraba venta de código fuente obtenido ilegalmente de los los sistemas corporativos y gubernamentales de Estados Unidos, directamente a la KGB soviética, junto con una serie de otros proyectos menos polémicos.

Como algunos casos, "Arcade" fue espectáculo de luz más grande del mundo organizado por el Chaos Computer Club. El colectivo también lleva a cabo un programa semanal de radio espectáculo (alemán), acoge un evento de Pascua con sede en taller anual llamado Easterhegg, y se realiza la mayor reunión anual de hackers de Europa, el Chaos Communication Congress.

Tarh Andishan: Respuesta de Irán a Stuxnet


Hasta el momento, los ataques mencionados anteriormente rara vez, o nunca, amenaza a millones de ciudadanos del mundo con peligro inminente. En el último par de años, sin embargo, esta tendencia se ha dado un cambio de sentido con el advenimiento de Tarh Andishan y su búsqueda incesante de control de sistemas y tecnología de gran importancia.

Con un estimado de 20 miembros, la mayoría de los cuales están presuntamente basadas en Teherán, Irán (junto con otros miembros de la periferia de todo el mundo), Tarh Andishan muestra lo que un grupo de hackers verdaderamente sofisticado puede ser capaz de hacer.

Enfurecido por un ataque del gusano Stuxnet (presuntamente creado por los EE.UU. e Israel) a una red de computadoras, el gobierno de Irán intensificó dramáticamente sus esfuerzos de guerra cibernética, y asi Tahr Andishan- significa "innovadores" en farsi - nació.

Mediante el uso de sistemas automatizados de propagación de gusano, puertas traseras, inyección SQL, junto con otras tácticas de alto calibre, este grupo ha puesto en marcha un gran número de ataques contra las agencias prominentes, el gobierno y los sistemas militares, y las empresas privadas de todo el mundo bajo lo que han denominado 'Operación Cleaver'.

Según la empresa de seguridad Cylance, Operación Cleaver dirigido a 16 países, y sugiere que "un nuevo poder cibernético global ha surgido; uno que ya ha puesto en peligro algunas de las infraestructuras más importantes a nivel mundial ", incluyendo los servidores de la Marina de Estados Unidos, los sistemas detrás de varias de las principales empresas mundiales, hospitales y universidades.

El año pasado, el fundador de Cylance Stuart McClure declaró en una entrevista con los TechTimes que "Ellos no están buscando tarjetas de crédito o diseños de microchips, ellos están fortificando su control sobre decenas de redes que, de ser interrumpidas, afectaría las vidas de miles de millones de personas. Hace dos años, los iraníes desplegaron el malware Shamoon en Saudi Aramco, el ataque más destructivo contra una red corporativa hasta la fecha, destruyendo digitalmente tres cuartas partes de los PC de Aramco ".

Como ejemplo más doméstico del alcance del grupo de hackers, este colectivo ha también habría obtenido acceso completo a las puertas de líneas aéreas y sistemas de seguridad, dando al grupo control final sobre las credenciales de pasajeros/compuerta. Estos ejemplos son sólo algunos de los muchos, aludidos en el informe del Cylance en Tarh Andishan (PDF). El informe afirma que la mayoría de sus descubrimientos han quedado fuera debido al "grave riesgo para la seguridad física del mundo." Que el grupo ahora presuntamente representa.


La complejidad y desastrosas posibilidades que representa Tarh Andishan sugieren fuertemente que se trata de un colectivo de hackers patrocinado por el Estado, sin (hasta el momento) objetivos claros o ambiciones pero con una capacidad aterradora comprometer incluso el más seguro de los sistemas.

La punta del Iceberg

Estos cuatro ejemplos son sólo la punta del iceberg cuando se trata de grupos de hackers. De Lizard Squad hasta APT28, la red está llena de grupos que está observando como comprometer los sistemas ya sea para obtener beneficios políticos o simplemente porque pueden.

¿Conoces alguno colectivo relevante? Déjalo en los comentarios

Subdominio del sitio web de la Guardia Nacional del Ejército de Arizona hackeado por 3xp1r3 Cyber Army

Los famosos hackers 3xp1r3 Cyber Army de Bangladesh están de vuelta en acción. Esta vez los piratas han hackeado y desfasado el subdominio del Departamento oficial de Asuntos de Emergencia y militares de Arizona (DEMA) el 02 de febrero del 2015.

El sub-dominio de destino pertenece a AZARNG | Arizona Ejército de la Guardia Nacional (División de Medio Ambiente).
Los hackers dejaron en su página de inicio un mensaje en el dominio hackeado, informando al administrador del sitio lo bajo que es la seguridad. El mensaje contenia lo siguiente:

"3xp1r3 Cyber Army, No nos rendimos! HACKEADO! Estimado administrador, La seguridad de su sitio es demasiado bajo. Asegurelo! Saludos a mis queridos hermanos de 3xp1r3 Cyber Army ".


Abajo la liga junto con su espejo como una prueba del hack está disponible a continuación:

http://ems.azdema.gov
http://www.zone-h.org/mirror/id/23652867

Ambos componentes son parte del Departamento de Emergencias y Asuntos Militares de Arizona. El Departamento de Emergencias y Asuntos Militares (DEMA) consiste en la la División Mixta Programas Ejército y la Guardia Nacional Aérea, la División de Manejo de Emergencias, y. A partir del 10 de septiembre 2013, el departamento está encabezado por el general de brigada (Arizona) Michael T. McGuire. (http://www.azdema.gov/).

Al momento de publicar este artículo, el dominio de destino sigue mostrando el Error 403 como se muestra en la siguiente captura de pantalla:


Fuente: HackRead

Anonymous VS Lizard Squad


Anonymous vs Lizard Squad, Anonymous derriba sitio web de Lizard Squad, Cuenta en Twitter también suspendida

La infame banda de hackers y el miembro más activo y vocal de Lizard Squad hoy recibio una cucharada de su propia medicina, DDoS. Los hackers que se cree pertenecen al grupo hacktivista Anonymous mundial hoy quitó también el sitio web Lagarto Squad a través de un ataque distribuido de denegación de servicio (DDoS) y el sitio web está todavía fuera de línea.

Para colmo del ataque a Lizard Squad, Twitter rapidamente bloqueo su cuenta oficial LizardMafia y más tarde otra que surgió por un breve período LizardsRise.
Anonymous vs Lizard Squad

La lucha entre los dos no es nueva. Uno hackea por derechos, la privacidad y otros temas sociales mientras que los otros hackean para el beneficio puro. Lizard Squad había estado en las noticias desde el ataque DDoS en Navidad hacia los servidores de PlayStation Network y Xbox Live y han permanecido en las noticias por diversos hacks y otros ataques DDoS. Anonymous había amenazado con tomar medidas contra el Lizard Squad después del hackeo de PSN por molestar a los jugadores con ataques DDoS no deseados, pero nunca los había atacado directamente.


Hoy en día una rama de Anonymous con cuenta en Twitter @AnonymousUK2015 se atribuyó la responsabilidad por derribar el sitio web Lizard Squad.



Y otro tweet:

El drama esta cerca ya que Lizard Squad no debe estar nada contento con haber perdido esta batalla hasta en Twitter, esten pendientes de mas.

Fuente: TechWorm

Cronica Hacker

Página Web de Malaysia Airlines 'hackeada' por Lizard Squad


La página web de Malaysia Airlines fue hackeada hoy lunes por un grupo que proclamó el apoyo a ISIS y también se comprometió a publicar los datos robados del sitio.

El sitio de la aerolínea estuvo fuera de servicio por lo menos siete horas, sustituido por un mensaje del grupo de hackers, antes que la compañía la pusiera nuevamente en línea a media tarde en Malasia.

Los hackers cambiaron el sitio para mostrar un mensaje que decia "404 - Avión no encontrado" y "Hacked by Cyber Caliphate", con una foto de uno de los aviones Airbus A380 de la aerolínea. La pestaña del navegador para la página web decía "ISIS prevalecerá."

Malaysia Airlines está luchando para recuperarse de los desastres del año pasado, incluyendo la desaparición del vuelo 370, que las autoridades creen se estrelló 1.100 millas de la costa oeste de Australia, y el derribo del vuelo 17 sobre Ucrania.
Los hackers más tarde reemplazaron el avión con una foto de un lagarto en un sombrero de copa, monóculo y esmoquin fumando una pipa. Se eliminó la referencia ISIS y atribuyeron la responsabilidad a "Lizard Squad - Oficial de Cyber Caliphate", con un enlace a la cuenta de Twitter del grupo.

La aerolínea dijo en un comunicado que se trataba de un "problema temporal" que no afectó las reservaciones de los pasajeros. Dijo que los datos del usuario "sigue siendo seguros."

El grupo, sin embargo, tuiteó que "iba a a hacer publico un botín encontrado en servidores malaysiaairlines.com", y publicó un enlace a una captura de pantalla de lo que parecía ser una reserva de vuelo de pasajeros desde el sistema de correo electrónico interno de la aerolínea.

Fuente: NBC
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular