

Hemos recopilado las noticias más importantes del mundo de la ciberseguridad de la semana.
- El ransomware LockBit pirateó a un contratista de SpaceX.
- El minero de criptomonedas oculto Dero atacó los clústeres de Kubernetes.
- En Ucrania, fue arrestado el creador de un troyano que infectaba 10.000 computadoras.
- Los piratas informáticos exigieron que el desarrollador de STALKER 2 devolviera la actuación de voz rusa.
El ransomware LockBit hackeó a un contratista de SpaceX
El grupo de ransomware LockBit afirma haber pirateado supuestamente a la empresa de piezas SpaceX Maximum Industries y robó 3.000 planos propietarios. El Registro escribe sobre ello.
Los piratas informáticos amenazan con poner los documentos a la venta si no reciben el rescate antes del 20 de marzo.
LockBit viola a Maximum Industries con un mensaje a los contratistas de Elon Musk y SpaceX.
/maximumind.com@Elon Musk @EspacioX #la seguridad cibernética #infosec #bloqueo pic.twitter.com/voroB6hJET
— Dominic Alvieri (@AlvieriD) 13 de marzo de 2023
“Diría que tenemos suerte si los contratistas de SpaceX fueran más habladores. Pero creo que estos datos encontrarán a su comprador muy rápidamente. Elon Musk, lo ayudaremos a vender sus bocetos a otros fabricantes, construir su nave más rápido y volar”, escribió un representante de LockBit.
A juzgar por este mensaje, Maximum Industries no va a pagar a los extorsionadores. Los periodistas de la publicación creen que los dibujos en sí mismos pueden no ser de gran valor, ya que aún se deben hacer los detalles y luego usarlos sin despertar sospechas.
SpaceX y Maximum Industries no comentaron sobre la situación.
El minero de criptomonedas oculto Dero atacó los clústeres de Kubernetes
Clústeres de Kubernetes con abierto API se convirtió en el objetivo de una campaña de piratas informáticos para extraer la criptomoneda Dero, que se posiciona como una alternativa más rentable a Monero. Así lo informaron los expertos de CrowdStrike.
CrowdStrike ha descubierto la primera operación de cryptojacking de Dero dirigida a la infraestructura de Kubernetes.
Obtenga más información: https://t.co/iACE1vlAYx pic.twitter.com/ZOWCziA9Wv
— CrowdStrike (@CrowdStrike) 15 de marzo de 2023
Desde febrero, los atacantes han estado buscando clústeres abiertos y vulnerables con la capacidad de acceder de forma anónima a la API de Kubernetes, según los investigadores. Después de eso, implementan el controlador DaemonSet en el sistema, lo que les permite utilizar simultáneamente los recursos de todos los nodos para iniciar la minería oculta. Las capacidades se dirigen a un solo grupo, que luego distribuye las recompensas.
CrowdStrike también descubrió que, en paralelo, los piratas informáticos luchan contra grupos rivales que extraen Monero en los mismos dispositivos.
Creador de troyano que infectó 10.000 ordenadores detenido en Ucrania
La Policía Cibernética arrestó a un residente de la región de Khmelnitsky de 25 años que, con la ayuda de un troyano creado por él, obtuvo acceso remoto a más de 10,000 computadoras.
Según el departamento, el pirata informático distribuyó malware bajo la apariencia de una aplicación para juegos de computadora. Una vez en el dispositivo de la víctima, el programa le permitía descargar y cargar archivos, instalar y eliminar aplicaciones, tomar capturas de pantalla de la pantalla, interceptar el sonido del micrófono y el video de las cámaras.
En el futuro, el atacante usó estos datos para robar fondos de cuentas electrónicas. Los funcionarios encargados de hacer cumplir la ley no especificaron si se trataba de billeteras criptográficas o de banca en línea.
En el momento del allanamiento, el imputado controlaba casi 600 ordenadores infectados, a los que podía conectarse en tiempo real.
La policía confiscó el equipo y abrió un proceso penal por el hecho de interferencia no autorizada en el funcionamiento de los sistemas de información. La pena máxima prevista en el artículo es de hasta 15 años de prisión. La investigación continúa.
Ladrones de información encontrados en videos de YouTube creados por IA
Hay un número creciente de videos generados por IA en YouTube que distribuyen malware, incluidos los ladrones de información Raccoon, RedLine y Vidar. Los analistas de CloudSEK advirtieron sobre esto.
Como regla general, estos videos se disfrazan de tutoriales sobre cómo descargar versiones pirateadas de Photoshop, Premiere Pro, Autodesk 3ds Max, AutoCAD y otros. Los enlaces al malware se encuentran directamente en la descripción debajo del video.
Para distribuir malware, los piratas informáticos se apoderan de cuentas populares de YouTube.
Además, con la ayuda de la IA, crean videos con personas con ciertos rasgos faciales que parecen más familiares y confiables para los usuarios. Usar métodos de envenenamiento SEO los atacantes buscan resultados de búsqueda prioritarios.
El FBI estimó los daños por ciberataques en 2022 en 10.000 millones de dólares
En 2022, el FBI recibió más de 800.000 denuncias de delitos cibernéticos y las pérdidas totales superaron los 10.000 millones de dólares, según el informe. IC3.
El fraude de inversiones fue el más rentable para los atacantes: 3.300 millones de dólares en daños. El departamento explicó esto por la exageración en torno a las criptomonedas.
En segundo lugar estuvo un correo electrónico comprometido con $ 2.7 mil millones en daños.
El phishing, las filtraciones de identidad, las estafas por falta de pago, la extorsión y las estafas de soporte técnico también son populares entre los ciberdelincuentes.
El daño total de las actividades de ransomware en 2022 superó los 34 millones de dólares: el FBI recibió más de 2300 denuncias de este tipo.
La mayoría de las veces, los ataques fueron organizados por los operadores LockBit, BlackCat y Hive. Sus víctimas fueron los sectores de la salud, la fabricación crítica, las agencias gubernamentales y las empresas de TI.
Los piratas informáticos exigieron que el desarrollador de STALKER 2 devolviera la actuación de voz rusa
GSC Game World, el desarrollador de STALKER 2: Heart of Chernobyl, ha sido víctima de un ciberataque. Lo informa «Kommersant».
Los piratas informáticos obtuvieron acceso a casi 30 GB de información y exigieron devolver la localización rusa al juego, así como desbloquear los perfiles de los jugadores rusos y bielorrusos en Discord.
Los atacantes ya han puesto a disposición del público descripciones de videos de historias, tarjetas de juego y algo de arte para el juego. Si no se cumplen sus condiciones, amenazan con publicar todo el archivo.
Representantes de GSC Game World confirmaron la filtración, que ocurrió al hackear la computadora de uno de los empleados.
Un mensaje del equipo de GSC Game World pic.twitter.com/rqRM0tFZmO
— STALKER OFICIAL (@stalker_thegame) 12 de marzo de 2023
La compañía pidió no ver ni distribuir materiales sobre el juego para no estropear la impresión.
Después del ataque en el segmento ucraniano, Twitter anunció un flash mob en apoyo del estudio GSC Game World con una llamada para comprar el juego. Al momento de escribir, los usuarios han logrado elevarlo al 4to lugar en el ranking global de Steam.
También en ForkLog:
¿Qué leer el fin de semana?
En un artículo especial, hablamos del colapso de FTX y su similitud con la crisis de 2008.
¿Encontraste un error en el texto? Selecciónalo y presiona CTRL+ENTER
Boletines de ForkLog: ¡Manténgase al tanto de la industria de bitcoin!
Consulte el artículo original sobre forklog.com