Los piratas informáticos chinos usan Internet para espiar

Dos grupos de piratas informáticos chinos utilizan el Internet para robar propiedad intelectual de empresas japonesas y occidentales. Utilizan el despliegue de Secuestro de datos para encubrir sus actividades. Según los expertos, su uso se hace como una forma de enmascarar sus huellas y crear una distracción para quienes intentan descubrir su origen.

Para saber más sobre esta actividad Ciberespionaje de hackers chinos, lea el artículo completo y obtenga más información.

vea mas

Alerta: ESTA planta venenosa llevó a un joven al hospital

Google desarrolla una herramienta de IA para ayudar a los periodistas en…

Lea mas: Grupo de hackers anónimos declara "guerra cibernética" a Rusia.

Espionaje a través de la actividad del ransomware

Se encontraron dos grupos de actividad de hackers analizados por la empresa Secureworks. Los grupos son "Bronze Riverside" (APT 41) y "Bronze Starlight" (APT10). Ambos usan el cargador HUI para implementar troyanos de acceso remoto.

Con eso en mente, a partir de marzo de 2022, “Bronze Starlight” aprovechó uno de estos troyanos para implementar numerosos ransomware como LockFile, AtomSilo, Rook y Pandora. En estos ataques, los piratas informáticos utilizaron versiones actualizadas de HUI Loader, capaces de conectar llamadas API de Windows y deshabilite el seguimiento de eventos para Windows (ETW) y las funciones de la interfaz de análisis antimalware (AAMI).

A pesar de los ataques de los piratas informáticos a las empresas, las operaciones de ransomware no dañaron significativamente a la empresa. Además, todos fueron abandonados prematuramente.

Sin embargo, los hallazgos de Securework son muy válidos ya que explican por qué los defensores deben configurar mecanismos robustos sistemas de protección y detección de ransomware, así como una inspección minuciosa de todos los sistemas, incluso después limpieza.

Aunque no está claro por qué detrás del desarrollo de este ransomware. Dado que pueden haber sido creados para ocultar otras actividades maliciosas, incluso más graves, no sería la primera vez que estos dispositivos se utilizan de esta manera.

También en 2018, los actores de amenazas implementaron malware de limpieza de disco en cientos de computadoras en un banco chileno. De esta manera, pudieron distraer a los empleados mientras intentaban robar dinero a través del sistema de transferencia financiera SWIFT.

Tuberculosis ocular. Características de la tuberculosis ocular

LA tuberculosis es una enfermedad infecciosa causada por una bacteria llamada Tuberculosis micoba...

read more

Invasión nazi de Grecia

Una de las noticias que más llamó la atención de la población europea en 2015 fue el comunicado d...

read more
Construcción de imágenes producidas por Lens

Construcción de imágenes producidas por Lens

Para ubicar gráficamente las imágenes formadas a partir de una lente, usaremos la combinación de ...

read more