Skip to main content

DT en Español podría recibir una comisión si compras un producto desde el sitio

Microsoft bautiza a los hackers con nombres de desastres climáticos

Una nueva taxonomía están recibiendo los hackers de parte de Microsoft, ya que está bautizando a los piratas informáticos con nombres de desastres climáticos: como tormenta, ventisca o tornado.

Los hackers ahora recibirán el nombre de eventos como tormentas, tifones y ventiscas, como parte de ocho grupos que Microsoft está utilizando para rastrear ataques cibernéticos.

Recommended Videos

La nueva taxonomía incluirá cinco grupos clave: actores del Estado-nación, actores motivados financieramente, actores ofensivos del sector privado (PSOA), operaciones de influencia y grupos aún en desarrollo. Si una nueva amenaza de ciberseguridad es nueva o de una fuente desconocida, Microsoft le asignará una designación temporal de «Tormenta» y un número de cuatro dígitos. Esto reemplaza el apodo anterior «DEV» que Microsoft solía usar.

Imagen utilizada con permiso del titular de los derechos de autor

Los hackers de los estados-nación llevarán el nombre de una familia específica de eventos climáticos, diseñados para indicar desde dónde se dirigen los grupos:

  • China – Tifón
  • Irán – Tormenta de arena
  • Líbano – Lluvia
  • Corea del Norte – Aguanieve
  • Rusia – Ventisca
  • Corea del Sur – Granizo
  • Turquía – Polvo
  • Vietnam – Ciclón

Los grupos de piratería motivados financieramente se llamarán tempestad, con PSOA como tsunami y operaciones de influencia que llevarán el nombre de las inundaciones. «El enfoque de nombres que hemos utilizado anteriormente (Elementos, Árboles, Volcanes y DEV) se ha retirado», explica John Lambert, CVP de inteligencia de amenazas de Microsoft. «Hemos reasignado a todos los actores de amenazas existentes a la nueva taxonomía, y en el futuro utilizaremos los nuevos nombres de actores de amenazas».

«Nos damos cuenta de que otros proveedores en la industria también tienen taxonomías de nomenclatura únicas que representan su visión distinta de las amenazas basadas en su inteligencia», dice Lambert. «Por lo tanto, nos esforzaremos por incluir también otros nombres de actores de amenazas dentro de nuestros productos de seguridad para reflejar estas superposiciones analíticas y ayudar a los clientes a tomar decisiones bien informadas».

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Los hackers ahora pueden alojar malware en los GIF que compartes
hackers pueden alojar malware en gif homero

¿Qué tan bajo irá el malware para llegar a su dispositivo? Pensamos que usar Minecraft para obtener acceso a su computadora era el método más nefasto que los hackers han producido, pero hay un nuevo tipo de ataque aún más bajo que utiliza Microsoft Teams y GIF para montar ataques de phishing en su computadora.

El nuevo ataque se llama GIFShell e instala malware en su computadora para robar datos. Lo hace colándose en GIF de aspecto inocente y luego esperando a que comparta el GIF con sus colegas a través de Microsoft Teams.

Leer más
Los hackers robaron a AMD enormes 450 GB de datos de alto secreto
hackers amd 450gb datos secretos computer hacker stealing information with laptop

Un grupo de extorsión de datos conocido como RansomHouse ha afirmado que ha robado más de 450 GB de datos confidenciales de AMD.

Desde entonces, Team Red ha confirmado que inició una investigación sobre el asunto después de que la situación saliera a la luz.

Leer más
Los hackers acaban de lanzar el mayor ataque HTTPS DDoS de la historia
10 hackers mas buscados fbi mascara hacker halloween terror miedo noche

El mayor ataque de denegación de servicio distribuido (DDoS) HTTPS de la historia se materializó la semana pasada, confirmó Cloudflare.

Cloudflare, que se especializa en la mitigación de DDoS, anunció que evitó con éxito el ataque récord antes de que pudiera infligir un daño real.

Leer más