Hackeo de Wi-Fi mediante interceptación de PMKID
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Informes
El ransomware 8Base ha surgido como un jugador prominente en el panorama de la ciberdelincuencia, según un nuevo blog de los equipos TAU (Unidad de Análisis de Amenazas) y MDR-POC (Prueba de Concepto de Detección y Respuesta Gestionada) de VMware Carbon Black.
La empresa explica que 8Base emplea una combinación de cifrado y tácticas de “nombrar y avergonzar” para extorsionar a las víctimas y obligarlas a pagar rescates.
El grupo de amenazas, que opera en varios sectores, ha mostrado un enfoque oportunista a la hora de atacar, dirigiéndose a una amplia gama de víctimas.
Sin embargo, se afirma que aún se desconocen detalles cruciales como la identidad del grupo, su metodología y sus motivaciones subyacentes. El reciente aumento de las actividades de 8Base indica que no se trata de un grupo nuevo, sino de una organización consolidada y madura.
En particular, el estilo de comunicación de 8Base se asemeja mucho al de otro grupo llamado RansomHouse, lo que plantea dudas sobre su posible conexión.
Además, los análisis sugieren que 8Base puede ser una rama o un imitador de RansomHouse, utilizando una variedad de opciones de ransomware, incluyendo una versión anterior del ransomware Phobos.
En medio de esta especulación en curso, se aconseja a las organizaciones que permanezcan vigilantes y tomen medidas proactivas para mitigar el riesgo de ataques de ransomware.
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
El aumento del ransomware utilizado en los ataques a nivel de Estado-Nación para obtener beneficios financieros y sociales aparece en el informe junto con el aumento de las amenazas a la cadena de suministro en la nube.
La ciberseguridad no se trata solo de tecnología. Los aspectos no técnicos, como la gestión de personas, procesos y tecnología son fundamentales para mejorar la postura de seguridad y reducir el riesgo cibernético.
El ransomware, la extorsión cibernética que ocurre cuando un software malicioso se infiltra en los sistemas informáticos y cifra los datos, manteniéndolos como rehenes hasta que la víctima paga un rescate, puede tener un impacto mayor en una organización que una violación de datos.
Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.