banner
Hogar / Noticias / Black Hat Hacker expone su identidad real después de infectar su propia computadora con malware
Noticias

Black Hat Hacker expone su identidad real después de infectar su propia computadora con malware

Jul 01, 2023Jul 01, 2023

La verdadera identidad de un actor de amenazas fue descubierta después de que infectaron su propia computadora con un ladrón de información.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Un actor de amenazas infectó su propia computadora con un ladrón de información, lo que permitió a la empresa israelí de inteligencia de amenazas Hudson Rock descubrir su verdadera identidad.

Utilizando el apodo en línea 'La_Citrix', el actor de amenazas ha estado activo en foros de cibercrimen de habla rusa desde 2020, ofreciendo acceso a empresas pirateadas y registros de ladrones de información de infecciones activas.

Se ha observado que La_Citrix, dice Hudson Rock, piratea organizaciones y compromete servidores Citrix, VPN y RDP para venderles acceso ilícito.

El hacker, según la empresa de ciberseguridad, fue lo suficientemente descuidado como para infectar su propio ordenador con un ladrón de información y vender el acceso a la máquina sin darse cuenta.

Esto permitió a Hudson Rock explorar el ordenador del ciberdelincuente, que había sido utilizado para perpetrar intrusiones en cientos de empresas. La computadora contenía credenciales de empleados de casi 300 organizaciones y el navegador almacenaba credenciales corporativas utilizadas para realizar ataques.

Según Hudson Rock, La_Citrix estaba empleando ladrones de información para exfiltrar credenciales corporativas que luego se utilizaban para acceder a las redes de las organizaciones sin autorización.

Un análisis más detallado de la computadora del actor de la amenaza también ayudó a la empresa de ciberseguridad a descubrir su verdadera identidad y su ubicación.

"Los datos de la computadora de La_Citrix, como el 'Software instalado', revelan la identidad real del hacker, su dirección, teléfono y otras pruebas incriminatorias como 'qTox', un destacado mensajero utilizado por grupos de ransomware, que se instala en la computadora", Hudson Rock notas.

La empresa de inteligencia de amenazas, que señala que tiene conocimiento de miles de piratas informáticos que infectaron accidentalmente sus propios ordenadores con malware, dice que enviará las pruebas descubiertas a las autoridades policiales pertinentes.

"Esta no es la primera vez que identificamos a piratas informáticos que accidentalmente se vieron comprometidos por ladrones de información, y esperamos ver más a medida que las infecciones por ladrones de información crezcan exponencialmente", señala la compañía.

Relacionado:El nuevo ladrón de información 'Mystic Stealer' alcanza la fama

Relacionado:Hackers norcoreanos atrapados usando malware con capacidades de escuchas telefónicas en micrófonos

Relacionado:Google obtiene orden judicial para interrumpir la distribución de CryptBot

Ionut Arghire es corresponsal internacional de SecurityWeek.

Suscríbase al resumen por correo electrónico de SecurityWeek para mantenerse informado sobre las últimas amenazas, tendencias y tecnologías, junto con columnas interesantes de expertos de la industria.

Únase a los expertos en seguridad mientras analizan el potencial sin explotar de ZTNA para reducir el riesgo cibernético y potenciar el negocio.

Únase a Microsoft y Finite State en un seminario web que presentará una nueva estrategia para proteger la cadena de suministro de software.

Pensar en lo bueno, lo malo y lo feo ahora es un proceso que nos brinda "el enfoque negativo para sobrevivir, pero uno positivo para prosperar". (Marc Solomon)

Compartir información sobre amenazas y cooperar con otros grupos de inteligencia sobre amenazas ayuda a fortalecer las salvaguardas de los clientes y aumenta la eficacia del sector de la ciberseguridad en general. (Derek Manky)

Proteger las API es un viaje noble, aunque complejo. Los equipos de seguridad pueden aprovechar estos 10 pasos para ayudar a proteger sus API. (Joshua Goldfarb)

Si bien los silos plantean peligros importantes para la postura de ciberseguridad de una empresa, la consolidación sirve como una solución poderosa para superar estos riesgos, ofreciendo mayor visibilidad, eficiencia, capacidades de respuesta a incidentes y gestión de riesgos. (Matt Wilson)

La necesidad de ciberresiliencia surge de la creciente comprensión de que las medidas de seguridad tradicionales ya no son suficientes para proteger los sistemas, los datos y la red contra riesgos. (Torsten George)

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

La naturaleza cambiante de lo que generalmente todavía llamamos ransomware continuará hasta 2023, impulsada por tres condiciones principales.

A medida que evolucione, web3 contendrá y aumentará todos los problemas de seguridad de web2, y tal vez agregue algunos más.

El minorista de lujo Neiman Marcus Group informó a algunos clientes la semana pasada que piratas informáticos habían vulnerado sus cuentas en línea.

Una vulnerabilidad de vBulletin recientemente revelada, que tuvo un estado de día cero durante aproximadamente dos días la semana pasada, fue explotada en un ataque de piratas informáticos dirigido a...

Zendesk informa a sus clientes sobre una violación de datos que comenzó con una campaña de phishing por SMS dirigida a los empleados de la empresa.

El gigante de la televisión por satélite Dish Network confirmó que una interrupción reciente fue el resultado de un ciberataque y admitió que se robaron datos.

El lanzamiento de ChatGPT de OpenAI a finales de 2022 ha demostrado el potencial de la IA tanto para bien como para mal.

Un nuevo estudio realizado por McAfee y el Centro de Estudios Estratégicos e Internacionales (CSIS) nombró una cifra asombrosa como el verdadero costo anual de...

Un actor de amenazas infectó su propia computadora con un ladrón de información, lo que permitió a la empresa israelí de inteligencia de amenazas Hudson Rock descubrir su verdadera identidad.Relacionado:Relacionado:Relacionado: