Skip to main content
  1. Casa
  2. Computación
  3. Noticias
  4. News

Acusan a Irán de piratear VPN para infiltrarse en empresas

Una campaña para infiltrarse en empresas TI y de algunas reparticiones de infraestructura crítica del Estado estadounidense y de Israel ha estado persiguiendo un grupo de hackers iraní según un reporte de la empresa israelí de ciberseguridad, ClearSky.

La Campaña Fox Kitten, como se le denominó a esta actuación de piratas informáticos de la República Islámica de Irán, usaría VPN para infiltrarse como puerta trasera a empresas de «de los sectores de TI, Telecomunicaciones, Petróleo y Gas, Aviación, Gobierno y Seguridad».

Recommended Videos

Esta campaña de instalación de vulnerabilidades también se puede usar como plataforma para propagar y activar malware destructivo como ZeroCleare y Dustman, vinculado a la herramienta de ciberespionaje APT34.

Según ClearSky, los hackers de Irán vienen trabajando en estas vulneraciones del VPN desde 2017 y sus objetivos serían los siguientes:

  • Desarrollar y mantener rutas de acceso a las organizaciones seleccionadas.
  • Robar información valiosa de las organizaciones objetivo
  • Mantener un punto de apoyo duradero en las organizaciones seleccionadas.
  • Infracción de compañías adicionales a través de ataques a la cadena de suministro.

Sin embargo, las conclusiones sobre estos ataques informáticos son aún más preocupantes para la comunidad internacional.

Esto porque se establece que los grupos de de piratas informáticos iraníes han logrado penetrar y robar información de docenas de compañías en todo el mundo en los últimos tres años.

«El vector de ataque más exitoso y significativo utilizado por los grupos de iraníes en los últimos tres años ha sido la explotación de vulnerabilidades conocidas en sistemas con servicios VPN y RDP no parcheados, para infiltrarse y tomar el control de los almacenamientos críticos de información corporativa. Este vector de ataque no es utilizado exclusivamente por los grupos APT iraníes; se convirtió en el principal vector de ataque para grupos de delitos cibernéticos, ataques de ransomware y otros grupos ofensivos patrocinados por el estado», manifiestan en ClearSky.

Una de las últimas empresas afectadas fue Citrix, y la intención principal es llegar a esas compañías de TI, para a través de ellas llegar a las redes de compañías adicionales.

La empresa de ciberseguridad de Israel confirma que «el tiempo necesario para identificar a un atacante en una red comprometida es largo y varía de un mes a otro. La capacidad de monitoreo existente para que las organizaciones identifiquen y bloqueen a un atacante que ingresó a través de herramientas de comunicación remota es difícil o imposible».

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Las AMD Radeon más antiguas mantienen las optimizaciones de juego
GPU AMD

¿Qué ha pasado? AMD intentó dividir su último controlador Adrenalin en dos caminos, luego tropezó con su propio mensaje. Después de un fin de semana de correcciones, ahora dice que las tarjetas RDNA 1 y RDNA 2, las series RX 5000 y RX 6000, seguirán recibiendo soporte de juego desde el primer día. Las dos ramas de pilotos permanecen, pero la promesa es clara.

AMD publicó una explicación que confirma los perfiles de nueva versión, las actualizaciones de estabilidad y las correcciones de seguridad para RX 5000 y RX 6000.

Leer más
Windows finalmente corrige el tedioso error «Actualizar y apagar»
exploit windows update aterrador

¿Qué ha pasado? Después de años de quejas, Windows 11 (y algunas PC con Windows 10) ahora se apagarán correctamente cuando haga clic en "Actualizar y apagar", en lugar de reiniciar inesperadamente. Según lo informado por Windows Latest, la solución está incluida en la KB5067036 de actualización opcional y se espera que se implemente ampliamente pronto.

El error hizo que los sistemas se reiniciaran después de "Actualizar y apagar", dejando las computadoras portátiles aún encendidas y agotando la batería durante la noche.

Leer más
Microsoft ya está probando AHORA su nuevo generador de imágenes de IA
Microsoft MAI

¿Qué ha pasado? En octubre, Microsoft AI había presentado su sistema interno de texto a imagen, llamado MAI-Image-1. Bueno, como anunció el CEO de Microsoft AI, Mustafa Suleyman, en X, el modelo de generación de imágenes ahora está disponible dentro de Copilot. Promocionado como una "mejora importante" con respecto al sistema anterior, puede comenzar a usar el modelo de inmediato, sin largas listas de espera, sin banderas experimentales. Simplemente abra Copilot en la web o en el escritorio y comience a generar.

https://twitter.com/mustafasuleyman/status/1985777196460622327?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1985777196460622327%7Ctwgr%5Ebb9823f4e05793834da6ad38cbde86a6e8ca1cb6%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.digitaltrends.com%2Fcomputing%2Fmicrosofts-new-ai-image-maker-is-live-and-early-testers-are-praising-it%2F

Leer más