Episodio 23 – Bioterrorismo, LockBit, ransomware, corazón, código morse y programación

  1. ¿Bioterrorismo o travesura? Acceden remotamente a un ordenador que controla el suministro de agua de una ciudad y cambian los valores de los componentes químicos a niveles muy peligrosos.
  2. Entrevista inusual con un operador del ransomware LockBit: motivos, intereses y transición al lado oscuro.
  3. La empresa detrás de juegos como cyberpunk2077 es hackeada y ponen el código de sus juegos a la venta.
  4. Un abrazo con un iPhone 12 en el bolsillo derecho de tu camisa podría dejar K.O. a una persona con un implante de corazón.
  5. El pishing se reinventa con una tecnología de siglo 19, código morse.
  6. El ataque de «confusión de dependencias» sobre gestores de paquetes permite controlar totalmente tus sistemas de desarrollo.

Pregunta del episodio

¿Qué os haría uniros al lado oscuro de la ciberseguridad y convertiros en un ciberdelincuente?

  • Represalias contra gobiernos
  • Proveer para mi familia
  • Quiero destruir el mundo
  • Por diversión y travesura

Notas y referencias

Comunicado sobre el ataque a la infraestructura de suministro de agua.
Noticia sobre los códigos de los misiles nucleares
Detalles de la entrevista entre el operador del ransomware LockBit y Cisco Talos.
Tweet de CD PROJEKT RED sobre el ataque sufrido.
Noticia sobre el ataque a CD PROJEKT RED.
Video de ronda de prensa entre los cardiólogos de Henry Ford y periodistas de Detroit sobre el problema del iPhone 12.
Comunicado de los cardiólogos sobre sus descubrimientos en la revista HearthyRythm.
Página de Apple con advertencias sobre las posibles interferencias entre el iPhone 12 y los marcapasos y desfibriladores.
Artículo sobre la campaña de phishing usando código morse.
Informe sobre el ataque de «confusión de dependencias» del investigador que lo descubrió.
Informe de recomendaciones de Microsoft sobre cómo mitigar el ataque de «confusión de dependencias», o como Microsoft lo llama, el ataque de sustitución.

3 respuestas a «Episodio 23 – Bioterrorismo, LockBit, ransomware, corazón, código morse y programación»

  1. Hola.
    Me encantan vuestros podcast.
    Quería haceros un comentario sobre la noticia del ataque a la infraestructura de agua. Creo que la explicación sobre Teamviewer y los peligros que ocasiona tenerlo instalado no son correctos. Me ha dado la sensación de que se hablaba de Teamviewer como si tenerlo instalado en un equipo dejara expuesto al mismo, como si abriéramos un puerto del equipo a internet que luego se pudiera localizar mediante Shodan para atacarlo mediante fuerza bruta.
    Yo creo que no es así, que para poder entrar en un equipo deberías conocer el ID y la contraseña asociada al mismo y aunque no es imposible es bastante difícil.
    Si estoy equivocado os agradecería una respuesta ya que no soy un experto en el area de la seguridad.
    Gracias por este magnífico trabajo que realizáis, de veras.
    Saludos

    1. Hola Eugenio,

      Muchas gracias por escribirnos y sobre todo por levantar dudas. Eso es genial y nos ayuda a todos a seguir aprendiendo.

      Efectivamente, como tu bien dices, Teamviewer en si no es que sea malo o negativo. En el podcat comentamos que es una herramienta usada por IT para mantener equipos de manera remota. Y esto es importante sobre todo en multinacionales con gente repartida por todo el mundo pero sin equipos de IT en todas las oficinas. También tienes razón al decir que Teamviewer require autenticación, es decir, como mínimo ID y contraseña. Y también tienes razón cuando dices que la fuerza bruta, sobre todo a traves de Internet, no es eficiente.

      Nosotros a lo que nos referíamos al cuestionar la infraestructura que trata la noticia es lo siguiente:
      – Teamviewer no debería estar instalado en una máquina que controla sustancias potencialmente tóxicas porque al tratarse de infraestructura crítica, debería requerir la presencia física de un operario para evitar cualquier modificación a distancia.
      – Si no fuera posible, entonces Teamviewer no debería estar expuesto a Internet. Debería estar restringido a una red local solo accesible mediante una VPN.
      – Teamviewer también debería estar protegido con autenticación de doble factor, algo que aparantemente tampoco estaba.
      – Teamviewer no es la solución adecuada para el problema que intentan solucionar ya que Teamviewer da acceso completo al sistema. No solo permitiendo operar la máquina de mezcla de químicos, sino permitiendo hacer cualquier cosa en esa máquina como instalar software maliciososo, etc. Lo ideal, es un sistema de gestión remoto limitado a la aplicación de mezcla de químicos si eso es a lo que se requiere acceso a distancia.

      Tomamos nota de tu feedback e intentaremos ser más claros la próxima vez. ¡Mil gracias por escucharnos!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *