{"id":166773,"date":"2022-04-21T06:51:48","date_gmt":"2022-04-21T11:51:48","guid":{"rendered":"http:\/\/oaxacadiaadia.com\/?p=166773"},"modified":"2022-04-21T06:51:49","modified_gmt":"2022-04-21T11:51:49","slug":"microsoft-desarticula-red-de-cibercriminales-zloader","status":"publish","type":"post","link":"https:\/\/oaxacadiaadia.com\/?p=166773","title":{"rendered":"Microsoft desarticula red de cibercriminales Zloader"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"413\" height=\"276\" src=\"http:\/\/oaxacadiaadia.com\/wp-content\/uploads\/2022\/04\/Microsoft-desarticula-red-de-cibercriminales-Zloader.jpg\" alt=\"\" class=\"wp-image-166776\" srcset=\"https:\/\/oaxacadiaadia.com\/wp-content\/uploads\/2022\/04\/Microsoft-desarticula-red-de-cibercriminales-Zloader.jpg 413w, https:\/\/oaxacadiaadia.com\/wp-content\/uploads\/2022\/04\/Microsoft-desarticula-red-de-cibercriminales-Zloader-300x200.jpg 300w\" sizes=\"auto, (max-width: 413px) 100vw, 413px\" \/><\/figure>\n\n\n\n<p>*A\ntrav\u00e9s de un botnet, Zloader se dedicaba al robo financiero,\nextrayendo datos sensibles como nombres de usuario y contrase\u00f1as que\ndieran acceso a cuentas bancarias personales<\/p>\n\n\n\n<p>*Microsoft\nobtuvo una orden judicial en los Estados Unidos, controlando 65\ndominios que la banda utiliz\u00f3 para crecer, controlar, y comunicarse\ncon su red de bots<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Ciudad\nde M\u00e9xico, Jueves 21 de Abril, 2022 (Fuente: Comunicado).- Microsoft\nanunci\u00f3 que a trav\u00e9s de la Unidad de Cr\u00edmenes Digitales (DCU, por\nsus siglas en ingl\u00e9s) ha tomado medidas para frenar al botnet\ncriminal llamado Zloader. Este mecanismo compuesto por dispositivos\ninform\u00e1ticos en empresas, hospitales, escuelas y hogares de todo el\nmundo forma parte de un organismo del crimen organizado que, a trav\u00e9s\nde internet, opera malware como servicio, emple\u00e1ndolo para robar y\nextorsionar.<\/p>\n\n\n\n<p>Con\nla obtenci\u00f3n de una orden judicial emitida por el Tribunal de\nDistrito de los Estados Unidos para el Distrito Norte de Georgia, la\ncompa\u00f1\u00eda adquiri\u00f3 el control de diferentes dominios, los cuales\nfueron inhabilitados para que no puedan ser utilizados por los\noperadores criminales de la botnet. Zloader contiene un algoritmo de\ngeneraci\u00f3n de dominios (\u201cDGA\u201d, por sus siglas en ingl\u00e9s)\nintegrado en el malware que crea direcciones adicionales como un\ncanal de comunicaci\u00f3n alternativo o de respaldo; adem\u00e1s de los\ndominios codificados, la orden judicial permite tomar 319 DGAs\nregistrados en la actualidad, con el objetivo de bloquear el registro\nfuturo otras direcciones de este tipo.<\/p>\n\n\n\n<p>Durante\nla investigaci\u00f3n, se identific\u00f3 a uno de los delincuentes detr\u00e1s\nde la creaci\u00f3n de un componente para distribuir ransomware, el cual\nha sido reconocido como Denis Malikov, de Simferopol en la pen\u00ednsula\nde Crimea. Se eligi\u00f3 nombrar a una persona en relaci\u00f3n con este\ncaso para dejar en claro que a los ciberdelincuentes no se les\npermitir\u00e1 esconderse detr\u00e1s del anonimato de Internet. La acci\u00f3n\nlegal de hoy es el resultado de meses de investigaci\u00f3n anteriores al\nconflicto actual en esa regi\u00f3n.<\/p>\n\n\n\n<p>En\nun inicio, el objetivo principal de Zloader era el robo financiero,\nel robo de ID de inicio de sesi\u00f3n, contrase\u00f1as y otra informaci\u00f3n\npara sacar dinero de las cuentas de las personas. Zloader tambi\u00e9n\ninclu\u00eda un componente que deshabilitaba software de seguridad y\nantivirus populares, para evitar que las v\u00edctimas detectaran la\ninfecci\u00f3n de ZLoader. Con el tiempo, los que estaban detr\u00e1s del\nbotnet comenzaron a ofrecer malware como servicio, una plataforma de\nentrega para distribuir ransomware, incluyendo el ataque Ryuk,\nconocido por apuntar hacia instituciones de atenci\u00f3n m\u00e9dica para\nextorsionar el pago sin tener en cuenta a los pacientes que ponen en\nriesgo.<\/p>\n\n\n\n<p>DCU\ndirigi\u00f3 el esfuerzo de investigaci\u00f3n detr\u00e1s de esta acci\u00f3n en\nasociaci\u00f3n con ESET, Black Lotus Labs (el brazo de inteligencia de\namenazas de Lumen) y la Unidad 42 de Palo Alto Networks, con datos e\ninformaci\u00f3n adicionales para fortalecer el caso legal de socios del\nFinancial Services Information Sharing, Centros de An\u00e1lisis\n(FS-ISAC, por sus siglas en ingl\u00e9s) y el Centro de An\u00e1lisis e\nIntercambio de Informaci\u00f3n de Salud (H-ISAC, por sus siglas en\ningl\u00e9s), adem\u00e1s del Centro de Inteligencia de Amenazas de Microsoft\ny el equipo de Microsoft Defender. Tambi\u00e9n se reconoce la\ncontribuci\u00f3n adicional de Avast en el apoyo al campus del DCU en\nEuropa.<\/p>\n\n\n\n<p>Dicha\ndisrupci\u00f3n tiene como objetivo deshabilitar la infraestructura de\nZLoader y hacer que sea m\u00e1s dif\u00edcil para esta banda criminal\norganizada continuar con sus actividades. Se espera que los\ndemandados hagan esfuerzos para reactivar las operaciones de Zloader,\nsin embargo el caso ha sido remitido a las fuerzas del orden p\u00fablico,\nmientras que Microsoft se ha comprometido a seguir de cerca esta\nactividad y continuar trabajando de manera conjunta con su red de\naliados para monitorear las actividades de estos ciberdelincuentes,\nincluyendo la colaboraci\u00f3n con proveedores de servicios de Internet\n(ISPs por sus siglas en ingl\u00e9s) para identificar y remediar a las\nv\u00edctimas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>*A trav\u00e9s de un botnet, Zloader se dedicaba al robo financiero, extrayendo datos sensibles como nombres de usuario y contrase\u00f1as<\/p>\n","protected":false},"author":1,"featured_media":166776,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,13],"tags":[],"class_list":["post-166773","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-las-destacadas","category-nacional"],"_links":{"self":[{"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/posts\/166773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=166773"}],"version-history":[{"count":1,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/posts\/166773\/revisions"}],"predecessor-version":[{"id":166777,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/posts\/166773\/revisions\/166777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=\/wp\/v2\/media\/166776"}],"wp:attachment":[{"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=166773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=166773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oaxacadiaadia.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=166773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}