{"id":123182,"date":"2021-01-29T19:03:40","date_gmt":"2021-01-30T01:03:40","guid":{"rendered":"https:\/\/insurgentepress.com.mx\/?p=123182"},"modified":"2021-01-29T19:03:40","modified_gmt":"2021-01-30T01:03:40","slug":"hackean-sitios-de-especialistas-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/insurgentepress.mx\/index.php\/2021\/01\/29\/hackean-sitios-de-especialistas-en-ciberseguridad\/","title":{"rendered":"Hackean sitios de especialistas en ciberseguridad"},"content":{"rendered":"<p><a href=\"https:\/\/blog.google\/threat-analysis-group\/\" target=\"_blank\" rel=\"noopener noreferrer\">Agencias<\/a>, Ciudad de M\u00e9xico.- Durante los \u00faltimos meses tiene lugar una campa\u00f1a de &#8216;hackeo&#8217; contra investigadores de ciberseguridad que trabajan en la detecci\u00f3n y la eliminaci\u00f3n de vulnerabilidades en diferentes empresas y organizaciones, inform\u00f3 <a href=\"https:\/\/blog.google\/threat-analysis-group\/new-campaign-targeting-security-researchers\/\" target=\"_blank\" rel=\"noopener noreferrer\">Threat Analysis Group<\/a>, la divisi\u00f3n de ciberseguridad de Google.<\/p>\n<p>Los especialistas atribuyen la responsabilidad de estos ataques a una empresa respaldada por el Gobierno de Corea del Norte, cuyos empleados utilizan un nuevo m\u00e9todo de &#8216;ingenier\u00eda social&#8217; para llegar hasta sus v\u00edctimas. Para generar credibilidad y contactar con los investigadores, los piratas inform\u00e1ticos crearon un falso blog de investigaci\u00f3n, as\u00ed como varios perfiles en redes sociales como Twitter, LinkedIn o Telegram.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WARNING! I can confirm this is true and I got hit by <a href=\"https:\/\/twitter.com\/z0x55g?ref_src=twsrc%5Etfw\">@z0x55g<\/a> who sent me a Windows kernel PoC trigger. The vulnerability was real and complex to trigger. Fortunately I only ran it in VM.. in the end the VMDK I was using was actually corrupted and non-bootable, so it self-imploded <a href=\"https:\/\/t.co\/dvdCWsZyne\">https:\/\/t.co\/dvdCWsZyne<\/a><\/p>\n<p>&mdash; Richard Johnson (@richinseattle) <a href=\"https:\/\/twitter.com\/richinseattle\/status\/1353864756109578241?ref_src=twsrc%5Etfw\">January 26, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Despu\u00e9s de establecer un primer contacto, los &#8216;hackers&#8217; ofrecen a sus objetivos colaborar juntos en la investigaci\u00f3n de vulnerabilidades y les proporciona un proyecto de Visual Studio con un c\u00f3digo fuente para explotar la vulnerabilidad, que incluye un &#8216;malware&#8217; personalizado que infecta el computador de la v\u00edctima.<\/p>\n<p>Al mismo tiempo, los piratas inform\u00e1ticos publican enlaces a un blog que contiene rese\u00f1as y an\u00e1lisis de las vulnerabilidades disponibles, incluidas publicaciones de investigadores de seguridad \u00abinvitados\u00bb. Este blog, sin embargo, resulta ser falso y las vulnerabilidades ficticias, y a trav\u00e9s de \u00e9l tambi\u00e9n distribuyen archivos maliciosos para el hackeo.<\/p>\n<p>Adem\u00e1s de describir el proceso, Threat Analysis Group public\u00f3 una lista de cuentas y alias conocidos de los delincuentes, as\u00ed como ofreci\u00f3 una serie de recomendaciones para los trabajadores de la industria. Por ejemplo, aconsejaron realizar las actividades de investigaci\u00f3n y la navegaci\u00f3n en Internet en dos m\u00e1quinas separadas, contactar con otros representantes de la comunidad en caso de identificar alguna irregularidad, as\u00ed como no descargar archivos ni enlaces recibidos de terceros.<\/p>\n<p>Despu\u00e9s de la publicaci\u00f3n, varios investigadores confirmaron haber sufrido un ciberataque de este tipo. Algunos de ellos recibieron un enlace malicioso, pero, gracias a que lo ejecutaron en un modo virtual, no lograron ser pirateados.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hey folks, story time. A guy going by the name James Willy approached me about help with a 0-day. After providing a writeup on root cause analysis I realized the visual studio project he gave me was backdoored.<\/p>\n<p>&mdash; Alejandro \/ _hyp3ri0n \/ P4x (@_hyp3ri0n) <a href=\"https:\/\/twitter.com\/_hyp3ri0n\/status\/1353921369705218049?ref_src=twsrc%5Etfw\">January 26, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante los \u00faltimos meses, Threat Analysis Group ha identificado una campa\u00f1a en curso dirigida a investigadores de seguridad que trabajan en investigaci\u00f3n y desarrollo de vulnerabilidades en diferentes empresas y organizaciones. Los actores detr\u00e1s de esta campa\u00f1a, que atribuimos a una entidad respaldada por el gobierno con sede en Corea del Norte, han empleado una serie de medios para apuntar a los investigadores que describiremos a continuaci\u00f3n. Esperamos que esta publicaci\u00f3n recuerde a los miembros de la comunidad de investigaci\u00f3n de seguridad que son objetivos de atacantes respaldados por el gobierno y que deben permanecer atentos al interactuar con personas con las que no han interactuado anteriormente.<\/p>\n","protected":false},"author":11,"featured_media":120291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,31],"tags":[],"class_list":["post-123182","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-portada","category-ciencia-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts\/123182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/comments?post=123182"}],"version-history":[{"count":0,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/posts\/123182\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/media?parent=123182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/categories?post=123182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/insurgentepress.mx\/index.php\/wp-json\/wp\/v2\/tags?post=123182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}