TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Presión arterial alta influye negativamente en la recuperación de pacientes con ACV

Jul 1, 2022

¿Qué beneficios para la piel tienen los antioxidantes que no tengan otros productos similares?

Jul 1, 2022

Los pulpos comparten algunos genes cerebrales humanos, ¿acaso ese es el verdadero secreto de su inteligencia?

Jul 1, 2022

Bancos de heces: la nueva propuesta para restaurar nuestra flora intestinal

Jul 1, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Presión arterial alta influye negativamente en la recuperación de pacientes con ACV

    Jul 1, 2022

    ¿Qué beneficios para la piel tienen los antioxidantes que no tengan otros productos similares?

    Jul 1, 2022

    Los pulpos comparten algunos genes cerebrales humanos, ¿acaso ese es el verdadero secreto de su inteligencia?

    Jul 1, 2022

    Bancos de heces: la nueva propuesta para restaurar nuestra flora intestinal

    Jul 1, 2022

    ¿Existe una habilidad para reconocer objetos? Estos científicos dicen que sí y la nombraron ‘O’

    Jul 1, 2022
  • Tecnología

    ¿Por qué todavía no tenemos teléfonos a prueba de agua?

    Jun 30, 2022

    Samsung ha superado a TSMC en la producción de chips de 3nm

    Jun 30, 2022

    Ahora podrás reaccionar con cualquier emoji en WhatsApp

    Jun 30, 2022

    Atlas VPN confirma que las apps de seguimiento del embarazo y el período violan la privacidad de las mujeres

    Jun 30, 2022

    ¿Cuál canción te salvará de Vecna? Spotify te muestra tu canción favorita en su nueva playlist del Upside Down

    Jun 30, 2022
  • Cultura Digital

    Lotte Reiniger: la pionera en cine de animación que soñaba con siluetas

    Jun 25, 2022

    Netflix y TikTok apuestan por el mundo de los videojuegos

    Jun 24, 2022

    NZXT se extiende a España, Nueva Zelanda y Reino Unido: ¿Qué trae esto para el Gaming?

    Jun 21, 2022

    PlayStation Store en México: qué es, cómo funciona y qué juegos comprar

    Jun 7, 2022

    ¿Cuáles son los eventos de eSports más esperados del año?

    May 31, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Así funciona internamente el grupo de piratas informáticos de Wizard Spider

Por Joxarelis MendozaMay 18, 20224 minutos de lectura
piratas informáticos
Compartir
Facebook Twitter Email Telegrama WhatsApp

Este miércoles, el grupo de investigadores PRODAFT, publicó los resultados de una investigación sobre Wizard Spider, quienes están asociados con los grupos de hackers Grim Spider y Lunar Spider. A continuación les mencionaremos todo lo que descubrieron sobre estos hackers. 

¿Qué fue lo que descubrió el grupo de investigadores sobre Wizard Spider? 

Estos son algunos de los hallazgos que hizo la firma de seguridad cibernética sobre Wizard Spider: 

  • El grupo Wizard Spider es de origen ruso. Y posee una infraestructura compuesta por un “conjunto complejo de subequipos y grupos. Tienen una gran cantidad de dispositivos comprometidos bajo su mando y emplea a un profesional altamente distribuido. Así como un flujo de trabajo para mantener la seguridad y un alto ritmo operativo”.
  • Este grupo de piratas informáticos suele volver a invertir parte de sus ganancias en desarrollo con inversiones en software e incluso para pagar nuevas contrataciones. El informe sugiere que el grupo controla “cientos de millones de dólares en activos”. De acuerdo con los investigadores: “La extraordinaria rentabilidad del grupo permite a sus líderes invertir en iniciativas ilícitas de investigación y desarrollo. Wizard Spider es totalmente capaz de contratar talento especializado, construir una nueva infraestructura digital y comprar acceso a exploits avanzados”.
  • PRODAFT comenta que Wizard Spider está enfocado en comprometer las redes empresariales y “tiene una presencia significativa en casi todos los países desarrollados del mundo, y también en muchas economías emergentes”.
  • Las víctimas del grupo van desde contratistas de defensa, firmas empresariales, proveedores de la cadena de suministro, hospitales y proveedores de servicios públicos críticos.

¿Cómo suelen iniciar los ataques de este grupo de piratas informáticos?

hackers
Vía Unsplash

Los ataques de Wizard Spider suelen iniciar a través de spam y phishing, específicamente  por QBot y el proxy SystemBC. El grupo tiende a infiltrarse en las empresas a través de hilos de correo electrónico comprometidos entre empleados gracias a los esquemas de Compromiso de correo electrónico comercial (BEC).

Y una vez que hay una grieta en la puerta, el grupo implementa Cobalt Strike e intenta obtener los privilegios de administrador del dominio. Luego implementan la variedad de ransomware Conti, se cifran las máquinas, los servidores de hipervisor y se realiza una demanda de ransomware. En cuanto a las víctimas, estas se gestionan a través de un panel de control de casilleros.

Wizard Spider usa herramientas complejas

Wizard Spider suele usar redes privadas virtuales (VPN) y servidores proxy para ocultar sus pistas. El grupo también ha invertido en herramientas inusuales, tales como los sistemas VoIP y los empleados encargados de llamar en frío a las personas y asustarlas para que paguen después de un incidente de seguridad.

Dicha táctica era empleada en el pasado por algunos grupos de ransomware, incluidos Sekhmet, Maze y Ryuk. Coveware cree que los ciberdelincuentes pueden subcontratar este tipo de trabajo de ‘centro de llamadas’, pues las plantillas y los scripts utilizados suelen ser “básicamente los mismos”.

Otra herramienta importante de este grupo es la estación de craqueo Wizard Spider. Dicho kit almacena hashes descifrados y ejecuta crackers para probar y proteger las credenciales de dominio. Tal estación también actualiza al equipo sobre el estado de craqueo. 

También se descubrieron varios servidores de intrusión que contenían un caché de tácticas, técnicas, exploits, información de billetera de criptomonedas y archivos .Hasta ZIP cifrados que contenían notas creadas y compartidas por los equipos de ataque.

Para el grupo de investigadores, estos piratas son muy capaces: “El equipo de Wizard Spider ha demostrado ser capaz de monetizar múltiples aspectos de sus operaciones. Es responsable de una enorme cantidad de spam en cientos de millones de dispositivos, así como de violaciones de datos concentradas y ataques de ransomware en objetivos de alto valor”. Esperamos que pueda descubrirse mucho más sobre estos grupos en un futuro.

hackers origen ruso Piratas informáticos Ransomware Wizard Spider

Artículos Relacionados

Así funcionan los grupos de Discord que contratan adolescentes para crear y propagar malware

Spyware Hermit: ¿qué es y cómo puedes protegerte de él?

Hackers estafan a sus víctimas a través de un juego

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿Por qué las personas hacen ghosting en las redes sociales?

Jun 20, 2022

Los caballos y los cerdos pueden distinguir si eres positivo o pesimista por el sonido de tu voz

Jun 17, 2022

¿La leche realmente es buena para los dientes?

Jun 17, 2022

¿No usas zapatos deportivos para caminar? Te explicamos por qué deberías

Jun 17, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.