Los ciberdelincuentes que piratearon los recursos de Western Digital (WD) y robaron datos confidenciales a fines de marzo de 2023 publicaron capturas de pantalla de correos electrónicos internos y otros documentos, que indican que los esfuerzos de la compañía para resolver el incidente fueron insuficientes.
Se publicaron un total de 29 capturas de pantalla de correos electrónicos, documentos y videoconferencias relacionadas con las acciones posteriores al hackeo de WD. Es lógico suponer que los piratas aún tienen acceso a los sistemas de la empresa, pero no necesariamente tiene que ser así.
Por lo general, después de tales incidentes, las víctimas de los ciberdelincuentes intentan comprender cómo se obtuvo el acceso, luego de lo cual se bloquea la vulnerabilidad.
En otras palabras, puede transcurrir algún tiempo entre la detección de un ataque y la respuesta a un incidente: esta es la ventana en la que los piratas informáticos pueden tomar capturas de pantalla.
A fines de marzo, atacantes desconocidos piratearon los sistemas de WD y robaron 10 TB de datos confidenciales; no los cifraron y declararon que no están conectados con otros grupos de ransomware. Los piratas informáticos exigieron que la empresa pagara el rescate y amenazaron con dañarla si no lo hacían.
Los ciberdelincuentes también compartieron parte de la información con los periodistas, pero concluyeron que su autenticidad no podía ser confirmada por una auditoría independiente. Para abordar la vulnerabilidad, WD bloqueó temporalmente el acceso a sus servicios en la nube.
La compañía no ha comentado sobre esas capturas de pantalla, por el momento.
Relacionado
Apple corrige fallas de iPhone y macOS bajo la amenaza de un ataque aún activo
Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya estaban siendo explotadas. Uno de ellos, rastreado como CVE-2022-32917, se puede usar para permitir que aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. La falla se arregló con controles de límites mejorados y se lanzaron parches para los modelos iPhone 6 y posteriores, ¡SEGUIR LEYENDO!
Botnet GoTrim es utilizada para acceder a sitios web de WordPress
Los investigadores de seguridad de Fornit han anunciado que han detectado una nueva campaña de ataques consistente en escanear la estructura de sitios WordPress para robar las contraseñas de los portales de administración de los portales de estos sitios. https://ciberninjas.com/actualizado-malware-rapperbot-ataca-servidores-juegos/ La red encarga de lanzar los ataques sería la red de bots GoTrim. Sitios WordPress atacados por GoTrim Botnet Una vez que los ataques de GoTrim ¡SEGUIR LEYENDO!
El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising
Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!
Google Chrome agrega compatibilidad con Passkey
La versión 108 de Google Chrome lanzado recientemente trae consigo varias e interesantes novedades, en primer lugar la introducción del soporte para claves de paso / passkey. https://ciberninjas.com/extensiones-privacidad-chrome/ La última versión del famoso navegador "gran G" se encuentra disponible para Windows 11, macOS y Android, de hecho, ahora se permite a los usuarios iniciar sesión en sitios y aplicaciones sin usar una contraseña. Google Chrome implementa ¡SEGUIR LEYENDO!
¿Cómo descargar aplicaciones desde Internet de forma segura?
En el mundo de la tecnología en constante evolución, su teléfono inteligente actúa como una mini supercomputadora en su bolsillo. Pero un gran poder conlleva una gran responsabilidad, especialmente cuando se trata de descargar aplicaciones. Es como navegar en una jungla digital y es necesario estar equipado con las herramientas y los conocimientos adecuados para hacerlo de forma segura. Entonces, profundicemos y exploremos cómo puede garantizar ¡SEGUIR LEYENDO!