Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Lecciones aprendidas para ganar la guerra contra el cibercrimen – Sophos News
    Seguridad

    Lecciones aprendidas para ganar la guerra contra el cibercrimen – Sophos News

    despertarcripto.comBy despertarcripto.comFebruary 26, 2024No Comments8 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    A última hora del 19 de febrero de 2024, la Agencia Nacional contra el Crimen (NCA) del Reino Unido confiscó el sitio web principal de LockBit, el grupo de ransomware más prolífico de los últimos tiempos. En cooperación con sus socios internacionales encargados de hacer cumplir la ley en el FBI de los Estados Unidos, la Gendarmería Nacional francesa, Europol y otros, la NCA se apoderó de los servidores físicos que operaban el sitio principal y arrestó a dos hombres, uno en Polonia y el otro en Ucrania. Además, Estados Unidos anunció el mismo día sanciones a dos ciudadanos rusos por su papel en el sindicato criminal.

    Este tipo de acción policial multinacional coordinada nos brinda nuevos conocimientos sobre cómo operan estos grupos del crimen organizado y también expone algunos de los límites que tenemos a nuestra disposición para controlar este tipo de actividad.

    Comencemos con lo básico: ¿Qué constituye exactamente un “sindicato de ransomware”? La mayoría de las veces parecen tomar la forma de una comuna anarcosindicalista. Por lo general, eso incluye un grupo central de desarrolladores de software para crear sitios web, malware y sitios de pago; alguien para lavar dinero; y alguien con un buen dominio del inglés para negociar el pago con las víctimas. Los ataques reales son llevados a cabo por los llamados “afiliados”. Estos afiliados se registran para utilizar la plataforma y la marca para extorsionar a las víctimas y compartir las ganancias.

    La identidad es fluida en el mundo criminal

    Nuestro primer problema radica en esa estructura: estos “grupos” en su mayoría están afiliados de manera flexible y operan bajo una marca. Cerrar la marca no necesariamente afecta a los propios miembros del grupo principal. Cuando Estados Unidos impuso sanciones contra algunos de sus miembros, la marca “LockBit” está prácticamente muerto. Ninguna entidad con sede en EE. UU. estará dispuesta a pagar un rescate por LockBit, pero si resurgen mañana como CryptoMegaUnicornBit o similar, el ciclo comenzará de nuevo.

    Privar a estas personas de ingresos con un nuevo nombre es muy difícil. Las sanciones emitidas hoy contra Ivan Kondratyev y Artur Sungatov (los ciudadanos rusos sancionados) han arruinado LockBit, pero cuando regresen como DatasLaYeR001 y Crypt0Keeper69, ¿cómo sabrán las víctimas que son entidades sancionadas? Las sanciones son meros obstáculos, no soluciones reales a largo plazo al problema del ransomware.

    Las cinco acusaciones del Departamento de Justicia de Estados Unidos (DOJ) probablemente sean sólo el comienzo. En casos anteriores de este tipo, las únicas acusaciones hechas públicas son para personas que se encuentran en países donde es poco probable que Estados Unidos obtenga cooperación policial; De no ser así, Estados Unidos elegirá a la lista de entidades sancionadas. Es de esperar que acechen más acusaciones selladas, desconocidas por ahora para sus sujetos; tales acusaciones podrían, por ejemplo, utilizarse para atrapar a otros participantes identificados si cometen el error de viajar internacionalmente durante un día festivo. Los miembros de la familia criminal LockBit que se encontraban en países favorables a la aplicación de la ley fueron arrestados (en Polonia (por lavado de dinero) y en Ucrania (sin especificar)) y probablemente enfrentarán cargos en Francia.

    La seguridad es dificil

    ¿Cómo lograron las fuerzas del orden acabar con estos matones? Todo indica que puede haber comenzado con una vulnerabilidad de seguridad sin parchear, CVE 2023-3824, si se cree en los propios delincuentes. Ser un hacker criminal profesional no te hace mágicamente bueno para proteger tu propia infraestructura, y los observadores habían comentado sobre la lucha de LockBit para administrar su infraestructura de TI a mediados de 2023, irónicamente, justo antes de que se informara públicamente el CVE-2023-3824.

    Una vez que se explotó el servidor web que ejecutaba el sitio de la fuga, presumiblemente pudieron apoderarse físicamente de los servidores que ejecutaban la operación y comenzar a desmantelar cada vez más la infraestructura de soporte. La prensa ha informado que se trataba de una operación de varios años. (Como recordatorio, LockBit es una marca relativamente longeva; el primer avistamiento se remonta a 2019 y, al 19 de febrero de 2024, su propia página de filtración de archivos dice que el sitio había estado activo durante 4 años y 169 días).

    Esta no es una idea o enfoque nuevo. También hemos visto a las fuerzas del orden “piratear” la infraestructura criminal en casos anteriores, a veces utilizando vulnerabilidades de día cero en navegadores y herramientas, otras veces detectando a los delincuentes cometiendo un error al olvidarse de usar una VPN o un navegador Tor, lo que lleva a su identificación y detención. Estos errores de seguridad operativa (OpSec) son, en última instancia, la perdición incluso de los delincuentes más sofisticados.

    Si queremos seguir aumentando la presión sobre estos grupos, debemos aumentar la capacidad de las fuerzas del orden para llevar a cabo estas operaciones. Son esenciales no sólo para desmantelar la infraestructura utilizada en estos ataques, sino también para socavar la confianza que los co-conspiradores depositan en la seguridad de su participación. Necesitamos policías cibernéticos más capacitados y con remuneraciones competitivas y un poder judicial mejor informado para aprobar estas operaciones.

    Lamentablemente, a pesar del éxito que han tenido la NCA y sus socios, no han desactivado totalmente la red Lockbit. Varios sitios web oscuros utilizados por el grupo todavía están disponibles, incluido el más dañino de todos: el que alberga el contenido robado de las víctimas para exponerlas como represalia por su falta de pago. El daño ya estaba hecho antes del derribo, pero su compromiso no fue completo.

    Jactancia, fanfarronería y actitud

    La gente ha estado comentando en las redes sociales sobre el “trolling épico” de la NCA en su incautación y resurrección del sitio de filtración LockBit. ¿Fue esto sólo un acto de bravuconería o hay un motivo más profundo por parte de la policía y los responsables políticos? No tengo la respuesta, pero espero y sospecho que esto se hace con intención.

    Una captura de pantalla del derribo de LockBit, que muestra varias acciones que las fuerzas del orden han tomado para aplastar a la pandilla e indica que se publicará más información el 22 de febrero de 2024.

    Figura 1: La página de eliminación es informativa y promete más emoción más adelante en la semana.

    La experiencia sugiere que muchos, pero no todos, los titiriteros criminales que orquestan estas actividades se encuentran en países que no pueden o no quieren hacer cumplir el Estado de derecho contra grupos que apuntan a víctimas occidentales. Además, muchos de sus afiliados saben muy bien que no están tan bien protegidos como los líderes del grupo.

    Montar una escena e infundir miedo, incertidumbre y dudas sobre si sus herramientas, comunicaciones e identidades están siendo monitoreadas o ya comprometidas podría disuadir a los actores secundarios de participar. Durante un tiempo ha habido una paranoia bien justificada entre las bandas criminales de que han sido comprometidas por investigadores y autoridades. Ellos están en lo correcto. Estamos entre ellos, observándolos. El trolling y la exposición que la NCA ha orquestado nos recuerdan el punto: estamos en usted.

    ¿En los criminales confiamos?

    Muchas víctimas han argumentado que pagaron el rescate para evitar que sus clientes, empleados y accionistas vieran expuestos sus datos. La idea de que pagar a extorsionadores para que eliminen datos robados sea un plan viable ha sido criticada por los expertos desde los albores del delito. La NCA confirmó lo que sospechábamos; Los delincuentes han conservado copias de los datos robados a las víctimas y es posible que hayan tenido la intención de explotar o monetizar aún más dicha información. No hay honor entre los ladrones.

    Lo que probablemente sea más importante en este caso no es nuestra confianza en que los delincuentes cumplen su palabra, sino cómo podemos difundir esta desconfianza entre sus propios agentes. Nuestro propio escepticismo combinado con las sanciones estadounidenses debería ser suficiente para hacernos reflexionar a casi todos, pero ¿podemos crear una atmósfera en la que los propios criminales no estén seguros de en quién confiar?

    Creo que este podría ser nuestro mejor elemento disuasorio. No sólo la NCA, el FBI, la Europol y otros deberían pavonearse y exponer después de un derribo, sino que los investigadores y otros deberían exponer continuamente los chats, foros y otros accesos que hayan obtenido en foros públicos para demostrar que lo que parece estar sucediendo en la oscuridad. Es probable que esté en el radar de muchos.

    Pensamientos finales

    No vamos a arrestar ni encarcelar para salir de esto, menos aún cuando el mundo avanza hacia una situación cada vez más balcanizada. Siento que estamos dando un giro a la madurez de nuestro enfoque; Estamos trabajando las palancas para ejercer presión donde sea necesario y, finalmente, empleando un enfoque multidisciplinario en todos los frentes utilizando la influencia a nuestra disposición.

    Este evento no pondrá fin al ransomware y puede que ni siquiera ponga fin a la participación activa de muchos involucrados en el cartel LockBit. Lo que hace es avanzar en nuestro enfoque para desbaratar a estos grupos, aumentando el costo de hacer negocios y aumentando la desconfianza entre los propios delincuentes.

    Los delincuentes han tenido éxito al crear guiones y patrones sobre cómo explotar sistemáticamente a las víctimas y es posible que nos estemos acercando al punto de inflexión en el que los defensores tengan su propio guión. Debemos mantenernos firmes y apoyar a nuestros socios encargados de hacer cumplir la ley en esta lucha y trabajar para golpearlos donde más duele. Dicen que el trabajo en equipo hace que el sueño funcione y si no pueden formar equipos cohesionados, se desvanecerán en el ocaso o se enfrentarán entre sí. Ganar – ganar.

    Fuente Original Sophos News

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.