Chantaje del desarrollador de STALKER 2, pirateo del contratista de SpaceX y otros eventos de ciberseguridad

Chantaje del desarrollador de STALKER 2, pirateo del contratista de SpaceX y otros eventos de ciberseguridad
0 0
Read Time:6 Minute, 1 Second

Cybersec_Digest_2

Hemos recopilado las noticias más importantes del mundo de la ciberseguridad de la semana.

  • El ransomware LockBit pirateó a un contratista de SpaceX.
  • El minero de criptomonedas oculto Dero atacó los clústeres de Kubernetes.
  • En Ucrania, fue arrestado el creador de un troyano que infectaba 10.000 computadoras.
  • Los piratas informáticos exigieron que el desarrollador de STALKER 2 devolviera la actuación de voz rusa.

El ransomware LockBit hackeó a un contratista de SpaceX

El grupo de ransomware LockBit afirma haber pirateado supuestamente a la empresa de piezas SpaceX Maximum Industries y robó 3.000 planos propietarios. El Registro escribe sobre ello.

-10% de tarifa de negociación en Binance
¡-10% de tarifa de negociación en Binance de por vida!

Los piratas informáticos amenazan con poner los documentos a la venta si no reciben el rescate antes del 20 de marzo.

“Diría que tenemos suerte si los contratistas de SpaceX fueran más habladores. Pero creo que estos datos encontrarán a su comprador muy rápidamente. Elon Musk, lo ayudaremos a vender sus bocetos a otros fabricantes, construir su nave más rápido y volar”, escribió un representante de LockBit.

A juzgar por este mensaje, Maximum Industries no va a pagar a los extorsionadores. Los periodistas de la publicación creen que los dibujos en sí mismos pueden no ser de gran valor, ya que aún se deben hacer los detalles y luego usarlos sin despertar sospechas.

SpaceX y Maximum Industries no comentaron sobre la situación.

El minero de criptomonedas oculto Dero atacó los clústeres de Kubernetes

Clústeres de Kubernetes con abierto API se convirtió en el objetivo de una campaña de piratas informáticos para extraer la criptomoneda Dero, que se posiciona como una alternativa más rentable a Monero. Así lo informaron los expertos de CrowdStrike.

Desde febrero, los atacantes han estado buscando clústeres abiertos y vulnerables con la capacidad de acceder de forma anónima a la API de Kubernetes, según los investigadores. Después de eso, implementan el controlador DaemonSet en el sistema, lo que les permite utilizar simultáneamente los recursos de todos los nodos para iniciar la minería oculta. Las capacidades se dirigen a un solo grupo, que luego distribuye las recompensas.

Chantaje del desarrollador de STALKER 2, pirateo del contratista de SpaceX y otros eventos de ciberseguridad
Datos: CrowdStrike.

CrowdStrike también descubrió que, en paralelo, los piratas informáticos luchan contra grupos rivales que extraen Monero en los mismos dispositivos.

Creador de troyano que infectó 10.000 ordenadores detenido en Ucrania

La Policía Cibernética arrestó a un residente de la región de Khmelnitsky de 25 años que, con la ayuda de un troyano creado por él, obtuvo acceso remoto a más de 10,000 computadoras.

Según el departamento, el pirata informático distribuyó malware bajo la apariencia de una aplicación para juegos de computadora. Una vez en el dispositivo de la víctima, el programa le permitía descargar y cargar archivos, instalar y eliminar aplicaciones, tomar capturas de pantalla de la pantalla, interceptar el sonido del micrófono y el video de las cámaras.

En el futuro, el atacante usó estos datos para robar fondos de cuentas electrónicas. Los funcionarios encargados de hacer cumplir la ley no especificaron si se trataba de billeteras criptográficas o de banca en línea.

En el momento del allanamiento, el imputado controlaba casi 600 ordenadores infectados, a los que podía conectarse en tiempo real.

La policía confiscó el equipo y abrió un proceso penal por el hecho de interferencia no autorizada en el funcionamiento de los sistemas de información. La pena máxima prevista en el artículo es de hasta 15 años de prisión. La investigación continúa.

Ladrones de información encontrados en videos de YouTube creados por IA

Hay un número creciente de videos generados por IA en YouTube que distribuyen malware, incluidos los ladrones de información Raccoon, RedLine y Vidar. Los analistas de CloudSEK advirtieron sobre esto.

Como regla general, estos videos se disfrazan de tutoriales sobre cómo descargar versiones pirateadas de Photoshop, Premiere Pro, Autodesk 3ds Max, AutoCAD y otros. Los enlaces al malware se encuentran directamente en la descripción debajo del video.

Para distribuir malware, los piratas informáticos se apoderan de cuentas populares de YouTube.

Chantaje del desarrollador de STALKER 2, pirateo del contratista de SpaceX y otros eventos de ciberseguridad
Datos: CloudSEK.

Además, con la ayuda de la IA, crean videos con personas con ciertos rasgos faciales que parecen más familiares y confiables para los usuarios. Usar métodos de envenenamiento SEO los atacantes buscan resultados de búsqueda prioritarios.

El FBI estimó los daños por ciberataques en 2022 en 10.000 millones de dólares

En 2022, el FBI recibió más de 800.000 denuncias de delitos cibernéticos y las pérdidas totales superaron los 10.000 millones de dólares, según el informe. IC3.

El fraude de inversiones fue el más rentable para los atacantes: 3.300 millones de dólares en daños. El departamento explicó esto por la exageración en torno a las criptomonedas.

En segundo lugar estuvo un correo electrónico comprometido con $ 2.7 mil millones en daños.

El phishing, las filtraciones de identidad, las estafas por falta de pago, la extorsión y las estafas de soporte técnico también son populares entre los ciberdelincuentes.

Chantaje del desarrollador de STALKER 2, pirateo del contratista de SpaceX y otros eventos de ciberseguridad
Datos: IC3.

El daño total de las actividades de ransomware en 2022 superó los 34 millones de dólares: el FBI recibió más de 2300 denuncias de este tipo.

La mayoría de las veces, los ataques fueron organizados por los operadores LockBit, BlackCat y Hive. Sus víctimas fueron los sectores de la salud, la fabricación crítica, las agencias gubernamentales y las empresas de TI.

Los piratas informáticos exigieron que el desarrollador de STALKER 2 devolviera la actuación de voz rusa

GSC Game World, el desarrollador de STALKER 2: Heart of Chernobyl, ha sido víctima de un ciberataque. Lo informa «Kommersant».

Los piratas informáticos obtuvieron acceso a casi 30 GB de información y exigieron devolver la localización rusa al juego, así como desbloquear los perfiles de los jugadores rusos y bielorrusos en Discord.

Los atacantes ya han puesto a disposición del público descripciones de videos de historias, tarjetas de juego y algo de arte para el juego. Si no se cumplen sus condiciones, amenazan con publicar todo el archivo.

Representantes de GSC Game World confirmaron la filtración, que ocurrió al hackear la computadora de uno de los empleados.

La compañía pidió no ver ni distribuir materiales sobre el juego para no estropear la impresión.

Después del ataque en el segmento ucraniano, Twitter anunció un flash mob en apoyo del estudio GSC Game World con una llamada para comprar el juego. Al momento de escribir, los usuarios han logrado elevarlo al 4to lugar en el ranking global de Steam.

También en ForkLog:

¿Qué leer el fin de semana?

En un artículo especial, hablamos del colapso de FTX y su similitud con la crisis de 2008.

Suscríbete a ForkLog en las redes sociales

¿Encontraste un error en el texto? Selecciónalo y presiona CTRL+ENTER

Boletines de ForkLog: ¡Manténgase al tanto de la industria de bitcoin!



Consulte el artículo original sobre forklog.com

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %