Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»El fallido regreso de LockBit 3.0 resalta el riesgo eterno de fuga de datos basados ​​en torrents (P2P) – Fuente: securityaffairs.com
    Seguridad

    El fallido regreso de LockBit 3.0 resalta el riesgo eterno de fuga de datos basados ​​en torrents (P2P) – Fuente: securityaffairs.com

    despertarcripto.comBy despertarcripto.comMarch 6, 2024No Comments5 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    El fallido regreso de LockBit 3.0 resalta el riesgo eterno de fuga de datos basados ​​en torrents (P2P)

    La amplia accesibilidad basada en torrents de estos archivos de víctimas filtrados garantiza la longevidad del impacto dañino de LockBit 3.0.

    Mientras se enfrenta a una banda de ransomware BloqueoBit 3.0 lucha por su supervivencia siguiendo Operación CronosDespués de un desmantelamiento coordinado de la infraestructura web del sindicato por parte de las autoridades globales, la disponibilidad de los datos de las víctimas filtrados por la pandilla persiste a través de Redes torrent peer-to-peer (P2P). La amplia accesibilidad basada en torrents de estos archivos de víctimas filtrados garantiza la longevidad del impacto dañino de LockBit 3.0.

    Reseguridad tiene adquirido todos los archivos torrent agregados antes y después de la actualización del 2 de marzo de LockBit 3.0 para analizar las comunicaciones P2P relacionadas con datos filtrados y conexiones de red TOR. Cada archivo torrent analizado contenía un enlace a un servidor con un servicio oculto en la red TOR, indicando específicamente las fuentes para su descarga.

    Luego de un anuncio del “regreso” de LockBit 3.0 que promocionaba una filtración del 2 de marzo, la cantidad de pares curiosos por LockBit aumentó exponencialmente. Este aumento sugiere un mayor interés por parte de actores clandestinos conectados con las actividades de Lockbit 3.0, incluidos sus antiguos afiliados y corredores de datos ansiosos por obtener registros robados. En general, Resecurity registró más de 450 pares únicos que accedieron a datos filtrados de LockBit 3.0 a través de torrents. “Durante este proceso, registramos una cantidad significativa de pares provenientes de varios países, incluidos Irán, China y Rusia..” – dijeron los expertos.

    El famoso sindicato de ransomware anunció que los nuevos datos robados se publicarán en los próximos 15 días. Los expertos destacaron que la publicación anterior del 2 de marzo contenía varios volcados de datos reutilizados de filtraciones pasadas, al mismo tiempo que varios registros eran nuevos y no divulgados anteriormente.

    Torrentes de Blurb LockBit 3.0

    Aclamado como el “grupo de ransomware más prolífico y dañino” rastreado en los últimos cuatro años en la conferencia de prensa de la Agencia Nacional contra el Crimen que detalla el barrido de Cronos del 20 de febrero, LockBit 3.0 rápidamente intentó un regreso que en gran medida ha sido descartado por la comunidad de ciberseguridad como un fracaso. Aún más notable que la actual campaña de relaciones públicas de crisis de LockBit 3.0 es el uso que hace el grupo de plataformas P2P para difundir filtraciones de datos a través de archivos torrent. De hecho, la comunidad de ciberseguridad a menudo pasa por alto el hecho de que LockBit 3.0 fue uno de los primeros grupos de ransomware en comenzar a incrustar datos filtrados en archivos torrent para descargarlos y cargarlos en TOR.

    ¿Por qué es importante esta táctica? En primer lugar, incluso si la infraestructura de un actor de amenazas se ve parcialmente interrumpida, los operadores de ransomware como servicio (RaaS) pueden hacer que los datos robados sean accesibles a una amplia audiencia a través de redes de torrents descentralizadas. Una vez descargados, los usuarios que poseen estos archivos automáticamente comienzan a sembrarlos, lo que significa que se convierten en nodos pares para compartir estos datos dentro de la red torrent. Las personas que descargan estos enlaces de ransomware basados ​​en torrents se convierten efectivamente en participantes activos en la filtración de datos, al igual que los usuarios que comparten películas o música pirateadas.

    En segundo lugar, detener esta actividad plantea un desafío importante para los defensores, similar a las dificultades que enfrentan las industrias de la música, el cine y la televisión al combatir la piratería de contenidos a través de rastreadores de torrents. Las partes interesadas en datos robados de LockBit 3.0 no se limitan a los ciberdelincuentes; también incluyen competidores de la industria y empresas de inteligencia corporativa deseosas de aprovechar los datos filtrados en su beneficio.

    El pronóstico principal de Resecurity es que más grupos de ransomware comenzarán a incorporar archivos compartidos basados ​​en torrents (P2P) en sus operaciones, amplificando la longevidad de la filtración de datos dañinos. Otros grupos RaaS destacados que han empleado esta característica incluyen Cl0P y Ransomed.VC, este último de los cuales destacamos en septiembre pasado por sus ataques a importantes empresas japonesas. El principal desafío es disuadir a los actores que ya han descargado los datos de sembrarlos. Esta tarea es compleja, particularmente cuando se trata de disuadir a actores que operan en jurisdicciones políticamente adversas o donde el estado de derecho es débil. Estos países podrían convertirse en “refugios seguros” para establecer rastreadores de torrents cibercriminales duraderos, potencialmente reemplazando o al menos complementando la red TOR como canal alternativo de entrega de datos. Más allá de la Dark Web, los sitios de fuga de datos podrían evolucionar hacia torrentes de fuga de datos, ofreciendo mayor protección de la privacidad y accesibilidad, facilitando así la distribución de datos robados.

    Detalles técnicos adicionales sobre la investigación realizada por Resecurity están disponibles aquí:

    https://www.resecurity.com/blog/article/lockbit-30s-bungled-comeback-highlights-the-undying-risk-of-torrent-based-data-leakage

    Sigueme en Twitter: @seguridadaffairs y Facebook

    Pierluigi Paganini

    (Asuntos de seguridad – piratería, día cero)



    URL de la publicación original: https://securityaffairs.com/160054/cyber-crime/lockbit-3-0s-comeback-torrent-based-p2p-data-leakage.html

    Categoría y etiquetas: Noticias de última hora,Delito cibernético,Cibercrimen,Hacking,noticias de piratería,noticias de seguridad de la información,Seguridad de la información de TI,Lockbit 3.0,malware,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad: noticias de última hora,Cibercrimen,Cibercrimen,Hacking,hacking noticias,noticias de seguridad de la información,Seguridad de la información de TI,Lockbit 3.0,malware,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad

    Fuente Original CISO2CISO.COM & CYBER SECURITY GROUP

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.