{"id":4854,"date":"2024-02-06T19:29:17","date_gmt":"2024-02-06T22:29:17","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4854"},"modified":"2024-02-12T21:55:01","modified_gmt":"2024-02-13T00:55:01","slug":"resumelooters-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/resumelooters-001\/","title":{"rendered":"ResumeLooters: \u00bfbuscas 1 trabajo o problemas?"},"content":{"rendered":"<h2>El grupo, denominado ResumeLooters por la unidad de Inteligencia de Amenazas de Group-IB, ha ejecutado una serie de ataques exitosos durante el per\u00edodo comprendido entre noviembre y diciembre de 2023.<\/h2>\n<p>Estos ataques perpetrados por ResumeLooters \u00a0han afectado al menos 65 sitios web, marcando un aumento significativo en la actividad delictiva en l\u00ednea durante ese lapso de tiempo.<\/p>\n<figure id=\"attachment_4859\" aria-describedby=\"caption-attachment-4859\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_5_47115362.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4859 size-medium\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_5_47115362-300x200.webp\" alt=\"ResumeLooters,\u00a0\" width=\"300\" height=\"200\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_5_47115362-300x200.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_5_47115362.webp 768w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-4859\" class=\"wp-caption-text\">ResumeLooters,<\/figcaption><\/figure>\n<p>La metodolog\u00eda empleada por ResumeLooters para comprometer estos sitios web involucra dos t\u00e9cnicas principales: inyecci\u00f3n SQL y Cross-Site Scripting (XSS).<\/p>\n<p>Estas son t\u00e1cticas bien conocidas y ampliamente utilizadas por ciberdelincuentes para explotar vulnerabilidades en aplicaciones web y obtener acceso no autorizado a sistemas de informaci\u00f3n.<\/p>\n<p>La inyecci\u00f3n SQL implica la inserci\u00f3n de c\u00f3digo malicioso en las consultas SQL que interact\u00faan con la base de datos subyacente de un sitio web. A trav\u00e9s de esta t\u00e9cnica, los atacantes pueden manipular la base de datos y extraer informaci\u00f3n confidencial o incluso realizar cambios en el contenido del sitio.<\/p>\n<p>Por otro lado, el Cross-Site Scripting (XSS) permite a los atacantes inyectar scripts maliciosos en p\u00e1ginas web vistas por otros usuarios. Esto puede conducir a la ejecuci\u00f3n de c\u00f3digo no autorizado en el navegador de la v\u00edctima, lo que potencialmente permite el robo de credenciales de usuario, sesiones de phishing u otras actividades maliciosas.<\/p>\n<p>La combinaci\u00f3n de estas dos t\u00e9cnicas en los ataques llevados a cabo por ResumeLooters subraya la sofisticaci\u00f3n y la determinaci\u00f3n del grupo en su b\u00fasqueda de obtener ganancias il\u00edcitas a trav\u00e9s de actividades cibern\u00e9ticas. La identificaci\u00f3n y mitigaci\u00f3n de estas amenazas requieren una respuesta coordinada y diligente por parte de las organizaciones afectadas, as\u00ed como una mayor conciencia y medidas de seguridad por parte de la comunidad en l\u00ednea en general.<\/p>\n<p>Group-IB, una destacada empresa especializada en tecnolog\u00edas de ciberseguridad, ha llevado a cabo un an\u00e1lisis exhaustivo que ha revelado una campa\u00f1a maliciosa de gran envergadura dirigida espec\u00edficamente a sitios web de b\u00fasqueda de empleo y venta al por menor en la regi\u00f3n de Asia-Pac\u00edfico.<\/p>\n<p>Esta campa\u00f1a, meticulosamente dise\u00f1ada por ciberdelincuentes, ha generado una preocupaci\u00f3n significativa en la comunidad de seguridad cibern\u00e9tica debido a su alcance y sofisticaci\u00f3n.<\/p>\n<p>A trav\u00e9s de m\u00e9todos avanzados de infiltraci\u00f3n y explotaci\u00f3n, los atacantes han logrado comprometer una cantidad considerable de sitios web, causando estragos en la confianza y la seguridad de las plataformas afectadas.<\/p>\n<p>Lo que es particularmente alarmante es la concentraci\u00f3n de v\u00edctimas en pa\u00edses clave de la regi\u00f3n de Asia-Pac\u00edfico, incluidos India, Taiw\u00e1n, Tailandia, Vietnam, China y Australia.<\/p>\n<figure id=\"attachment_4858\" aria-describedby=\"caption-attachment-4858\" style=\"width: 300px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_3_47115320.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4858 size-medium\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_3_47115320-300x200.webp\" alt=\"ResumeLooters,\u00a0\" width=\"300\" height=\"200\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_3_47115320-300x200.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_3_47115320.webp 768w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-4858\" class=\"wp-caption-text\">ResumeLooters,<\/figcaption><\/figure>\n<p>Esta distribuci\u00f3n geogr\u00e1fica sugiere una estrategia deliberada por parte de los ciberdelincuentes para maximizar el impacto de sus actividades delictivas en \u00e1reas espec\u00edficas donde las defensas cibern\u00e9ticas pueden ser menos robustas o donde existe una mayor concentraci\u00f3n de usuarios vulnerables.<\/p>\n<p>Adem\u00e1s del impacto directo en las organizaciones afectadas, esta campa\u00f1a tambi\u00e9n plantea preocupaciones m\u00e1s amplias sobre la seguridad y la protecci\u00f3n de datos personales en l\u00ednea, as\u00ed como sobre la integridad de las plataformas digitales utilizadas por millones de personas en toda la regi\u00f3n.<\/p>\n<p>En respuesta a esta amenaza, se requiere una acci\u00f3n concertada tanto a nivel gubernamental como privado para fortalecer las defensas cibern\u00e9ticas, aumentar la conciencia sobre las t\u00e1cticas utilizadas por los ciberdelincuentes y garantizar la colaboraci\u00f3n efectiva entre las partes interesadas para contrarrestar esta y futuras campa\u00f1as maliciosas.<\/p>\n<p>La ciberseguridad se ha convertido en una prioridad cr\u00edtica en el mundo digital actual, y es fundamental adoptar medidas proactivas para proteger la infraestructura digital y salvaguardar la confianza en l\u00ednea.<\/p>\n<p>La gravedad de la situaci\u00f3n se profundiza con la confirmaci\u00f3n de que ResumeLooters ha perpetrado el robo de varias bases de datos, que contienen una cantidad significativa de informaci\u00f3n personal y confidencial. Entre los datos sustra\u00eddos se encuentran 2,079,027 direcciones de correo electr\u00f3nico \u00fanicas, acompa\u00f1adas de otros registros sensibles, tales como nombres, n\u00fameros de tel\u00e9fono, fechas de nacimiento, as\u00ed como detalles relacionados con la experiencia laboral e historial de empleo de los buscadores de empleo.<\/p>\n<p>El impacto de esta violaci\u00f3n de datos es potencialmente devastador, ya que expone a una gran cantidad de individuos a riesgos de seguridad y privacidad. La informaci\u00f3n obtenida por ResumeLooters proporciona a los ciberdelincuentes una valiosa mercanc\u00eda para la realizaci\u00f3n de actividades maliciosas, como el phishing, el fraude de identidad y el robo de informaci\u00f3n financiera.<\/p>\n<p>Adem\u00e1s, la posterior oferta de estos datos robados para su venta en canales de Telegram subraya la naturaleza lucrativa y organizada de las operaciones de ResumeLooters. Esta pr\u00e1ctica pone de relieve la necesidad urgente de una respuesta coordinada por parte de las autoridades y las organizaciones pertinentes para mitigar el da\u00f1o causado y prevenir futuros incidentes similares.<\/p>\n<p>La protecci\u00f3n de la privacidad y la seguridad de los datos personales debe ser una prioridad tanto para las empresas como para los individuos en la era digital. La revelaci\u00f3n de esta violaci\u00f3n de datos subraya la importancia de implementar medidas s\u00f3lidas de seguridad cibern\u00e9tica, as\u00ed como de educar a los usuarios sobre las mejores pr\u00e1cticas para proteger su informaci\u00f3n personal en l\u00ednea.<\/p>\n<p>Group-IB ha tomado medidas proactivas emitiendo notificaciones a las v\u00edctimas identificadas, con el fin de que puedan tomar las medidas necesarias para mitigar un mayor da\u00f1o y proteger su informaci\u00f3n personal.<\/p>\n<p>Desde principios de 2023, ResumeLooters ha estado llevando a cabo operaciones utilizando varios marcos de pruebas de penetraci\u00f3n y herramientas de c\u00f3digo abierto, entre las que se incluyen sqlmap, Acunetix, Beef Framework, X-Ray, Metasploit, ARL y Dirsearch.<\/p>\n<p>Esta sofisticada infraestructura tecnol\u00f3gica ha permitido a la pandilla ejecutar ataques dirigidos con precisi\u00f3n contra una amplia gama de sitios web, incluyendo plataformas de b\u00fasqueda de empleo, comercio minorista y otros.<\/p>\n<p>Como resultado de estas operaciones, ResumeLooters logr\u00f3 inyectar consultas SQL maliciosas en un total de 65 sitios web, comprometiendo su seguridad y comprometiendo la integridad de los datos almacenados en ellos.<\/p>\n<p>En total, se recuperaron 2,188,444 filas de informaci\u00f3n, de las cuales 510,259 correspond\u00edan a datos de usuarios de sitios web de empleo.<\/p>\n<p>Esta revelaci\u00f3n subraya la sofisticaci\u00f3n y la gravedad de las actividades delictivas llevadas a cabo por ResumeLooters, as\u00ed como la importancia de la vigilancia y la acci\u00f3n proactiva por parte de las autoridades y las empresas afectadas para contrarrestar estas amenazas en constante evoluci\u00f3n.<\/p>\n<figure id=\"attachment_4857\" aria-describedby=\"caption-attachment-4857\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_0_47115296.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4857 size-medium\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_0_47115296-300x200.webp\" alt=\"ResumeLooters,\u00a0\" width=\"300\" height=\"200\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_0_47115296-300x200.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/02\/tinywow_Leonardo_Diffusion_XL_ResumeLooters_Resume_Darkvader_cybercrim_0_47115296.webp 768w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-4857\" class=\"wp-caption-text\">ResumeLooters,<\/figcaption><\/figure>\n<p>La cooperaci\u00f3n entre los sectores p\u00fablico y privado es fundamental para mitigar los riesgos asociados con el cibercrimen y proteger la seguridad y la privacidad en l\u00ednea.<\/p>\n<p>La distribuci\u00f3n geogr\u00e1fica de las v\u00edctimas conocidas de ResumeLooters destaca la marcada concentraci\u00f3n de ataques en la regi\u00f3n de Asia-Pac\u00edfico, donde m\u00e1s del 70% de las v\u00edctimas se encuentran ubicadas. India encabeza la lista con 12 v\u00edctimas, seguida de cerca por Taiw\u00e1n con 10, Tailandia con 9, Vietnam con 7, China con 3, Australia con 2, y Filipinas, Corea del Sur y Jap\u00f3n con 1 cada uno.<\/p>\n<p>Sin embargo, es importante destacar que ResumeLooters no limita sus operaciones \u00fanicamente a la regi\u00f3n de Asia-Pac\u00edfico. Se han identificado sitios web comprometidos fuera de APAC, lo que indica la naturaleza global de las actividades delictivas del grupo. Entre los pa\u00edses afectados se incluyen Brasil, Estados Unidos, Turqu\u00eda, Rusia, M\u00e9xico e Italia, lo que subraya la amplitud y la escala internacional de las operaciones de ResumeLooters.<\/p>\n<p>Esta expansi\u00f3n geogr\u00e1fica pone de manifiesto la necesidad de una respuesta global coordinada para abordar la amenaza planteada por grupos de cibercriminales como ResumeLooters. La cooperaci\u00f3n entre pa\u00edses y sectores industriales es esencial para combatir eficazmente el cibercrimen y proteger los activos digitales y la privacidad de los usuarios en todo el mundo.<\/p>\n<p>Los investigadores de Group-IB han logrado identificar dos cuentas de Telegram vinculadas al actor de amenazas conocido como ResumeLooters. Estas cuentas se han utilizado activamente para ofrecer los datos robados a la venta en grupos de Telegram que operan en el \u00e1mbito de habla china, y que est\u00e1n dedicados espec\u00edficamente a temas de pirater\u00eda y pruebas de penetraci\u00f3n.<\/p>\n<p>La elecci\u00f3n de utilizar plataformas de mensajer\u00eda como Telegram para la venta de datos robados resalta la naturaleza clandestina y organizada de las actividades delictivas de ResumeLooters. Al aprovechar grupos de Telegram especializados en actividades ilegales, los ciberdelincuentes pueden llegar a un p\u00fablico espec\u00edfico interesado en adquirir informaci\u00f3n confidencial y comprometida.<\/p>\n<p>La identificaci\u00f3n de estas cuentas de Telegram proporciona a los investigadores una oportunidad invaluable para rastrear y monitorear las actividades del grupo delictivo, as\u00ed como para coordinar acciones de aplicaci\u00f3n de la ley y de seguridad cibern\u00e9tica destinadas a desmantelar sus operaciones y prevenir futuros incidentes.<\/p>\n<p>El uso de plataformas de mensajer\u00eda en l\u00ednea para el comercio de datos robados subraya la necesidad continua de fortalecer la seguridad en l\u00ednea y la protecci\u00f3n de la privacidad de los usuarios. La colaboraci\u00f3n entre los sectores p\u00fablico y privado es fundamental para abordar eficazmente las amenazas cibern\u00e9ticas y salvaguardar la integridad de la infraestructura digital en todo el mundo.<\/p>\n<p>&#8220;Nikita Rostovcev, Analista Senior del Equipo de Investigaci\u00f3n de Amenazas Persistentes Avanzadas de Group-IB, se\u00f1ala: &#8220;En menos de dos meses, hemos identificado otro actor de amenazas que lleva a cabo ataques de inyecci\u00f3n SQL contra empresas en la regi\u00f3n de Asia-Pac\u00edfico&#8221;. Es sorprendente ver c\u00f3mo algunos de los ataques SQL m\u00e1s antiguos pero notablemente efectivos siguen siendo prevalentes en la regi\u00f3n&#8221;.<\/p>\n<p>Rostovcev contin\u00faa explicando que &#8220;destaca la tenacidad del grupo ResumeLooters, ya que experimentan con diversos m\u00e9todos de explotaci\u00f3n de vulnerabilidades, incluidos los ataques XSS. Adem\u00e1s, los ataques de la pandilla abarcan un vasto \u00e1rea geogr\u00e1fica&#8221;.<\/p>\n<p>Estas declaraciones refuerzan la idea de que la ciberseguridad sigue siendo un desaf\u00edo cr\u00edtico en la regi\u00f3n de Asia-Pac\u00edfico, donde los ciberdelincuentes contin\u00faan aprovechando t\u00e1cticas conocidas pero efectivas para comprometer la seguridad de las empresas. La capacidad de adaptaci\u00f3n y expansi\u00f3n geogr\u00e1fica de grupos como ResumeLooters subraya la importancia de una vigilancia constante y una respuesta \u00e1gil por parte de las organizaciones y las autoridades competentes para hacer frente a las amenazas cibern\u00e9ticas en evoluci\u00f3n.<\/p>\n<p>El incremento significativo en el inter\u00e9s de los actores de amenazas en la regi\u00f3n de Asia-Pac\u00edfico constituye un motivo de preocupaci\u00f3n que requiere una atenci\u00f3n minuciosa y una respuesta eficaz por parte de la comunidad de seguridad cibern\u00e9tica. En diciembre de 2023, Group-IB emiti\u00f3 un informe detallando las actividades del grupo GambleForce, el cual llev\u00f3 a cabo m\u00e1s de 20 ataques de inyecci\u00f3n SQL dirigidos a sitios web de juegos y entidades gubernamentales en dicha regi\u00f3n.<\/p>\n<p>A diferencia del enfoque exclusivo en ataques de inyecci\u00f3n SQL por parte de GambleForce, el grupo ResumeLooters ha demostrado un modus operandi m\u00e1s diversificado y sofisticado. Adem\u00e1s de los ataques de inyecci\u00f3n SQL, han exhibido la capacidad de ejecutar con \u00e9xito scripts XSS en al menos cuatro sitios web leg\u00edtimos de b\u00fasqueda de empleo.<\/p>\n<p>Uno de los ataques m\u00e1s destacados perpetrados por ResumeLooters involucr\u00f3 la implantaci\u00f3n de un script malicioso mediante la creaci\u00f3n de un perfil falso de empleador en uno de estos sitios web. Como consecuencia de esta t\u00e1ctica, los atacantes lograron extraer el c\u00f3digo HTML de las p\u00e1ginas visitadas por las v\u00edctimas, incluidas aquellas con acceso administrativo.<\/p>\n<p>Estos incidentes ilustran claramente la evoluci\u00f3n constante y la creciente sofisticaci\u00f3n de las t\u00e1cticas empleadas por los ciberdelincuentes en la regi\u00f3n de Asia-Pac\u00edfico. La capacidad de grupos como ResumeLooters para adaptarse y diversificar sus m\u00e9todos de ataque subraya la importancia de una vigilancia continua y una respuesta proactiva por parte de las organizaciones y las autoridades pertinentes para hacer frente a las amenazas cibern\u00e9ticas en constante evoluci\u00f3n.<\/p>\n<p>Adem\u00e1s de la ejecuci\u00f3n de scripts XSS maliciosos en sitios web leg\u00edtimos de b\u00fasqueda de empleo, se ha descubierto que estos scripts estaban dise\u00f1ados para mostrar formularios de phishing, lo que apunta a un intento de los atacantes de robar credenciales de administrador. Aunque se sospechaba que el objetivo principal era el robo de estas credenciales, hasta la fecha no se han encontrado pruebas de un robo exitoso de credenciales administrativas.<\/p>\n<p>Para protegerse contra ataques de inyecci\u00f3n como los llevados a cabo por ResumeLooters, se recomienda encarecidamente a las empresas adoptar pr\u00e1cticas de seguridad cibern\u00e9tica s\u00f3lidas.<\/p>\n<p>Entre las medidas recomendadas para protegerse contra ataques de inyecci\u00f3n SQL, se incluye el uso de declaraciones parametrizadas o preparadas en lugar de concatenar directamente la entrada del usuario en consultas SQL. Este enfoque, ampliamente reconocido en la comunidad de seguridad cibern\u00e9tica, ayuda a prevenir la inyecci\u00f3n de c\u00f3digo malicioso en las consultas SQL, reduciendo as\u00ed significativamente el riesgo de compromiso de datos.<\/p>\n<p>Las declaraciones parametrizadas o preparadas separan los datos proporcionados por el usuario de la estructura de la consulta SQL, lo que impide que los atacantes inserten c\u00f3digo malicioso en las consultas y, por lo tanto, evitan que se ejecute c\u00f3digo no deseado en la base de datos.<\/p>\n<p>Al utilizar esta t\u00e9cnica, los par\u00e1metros proporcionados por el usuario se tratan como datos, no como instrucciones SQL, lo que garantiza que no puedan alterar la l\u00f3gica de la consulta.<\/p>\n<p>Este enfoque es altamente efectivo para prevenir la mayor\u00eda de los ataques de inyecci\u00f3n SQL y es una pr\u00e1ctica recomendada en el desarrollo de aplicaciones web seguras.<\/p>\n<p>Al implementar declaraciones parametrizadas o preparadas, las organizaciones pueden reducir significativamente la superficie de ataque y fortalecer la seguridad de sus sistemas contra una de las vulnerabilidades m\u00e1s comunes y peligrosas en el \u00e1mbito de la seguridad cibern\u00e9tica.<\/p>\n<p>Adem\u00e1s, es fundamental implementar una validaci\u00f3n y saneamiento exhaustivos de la entrada tanto en el lado del cliente como en el servidor.<\/p>\n<p>Esto implica verificar y limpiar cualquier entrada de usuario antes de procesarla, lo que ayuda a prevenir la ejecuci\u00f3n de scripts maliciosos y otros ataques de inyecci\u00f3n.<\/p>\n<p>Realizar evaluaciones de seguridad regulares y revisiones de c\u00f3digo tambi\u00e9n desempe\u00f1a un papel crucial en la protecci\u00f3n contra vulnerabilidades de inyecci\u00f3n y otros riesgos de seguridad cibern\u00e9tica.<\/p>\n<p>Identificar y mitigar estas vulnerabilidades de manera proactiva ayuda a fortalecer las defensas cibern\u00e9ticas de una organizaci\u00f3n y a prevenir posibles brechas de seguridad.<\/p>\n<p>La implementaci\u00f3n de pr\u00e1cticas de seguridad cibern\u00e9tica s\u00f3lidas, incluido el uso de declaraciones parametrizadas, la validaci\u00f3n y el saneamiento exhaustivos de la entrada de usuario, as\u00ed como las evaluaciones de seguridad regulares, son pasos cr\u00edticos para protegerse contra ataques de inyecci\u00f3n y garantizar la seguridad de los datos en l\u00ednea.<\/p>\n<p>El examen exhaustivo de la infraestructura maliciosa, las herramientas y t\u00e1cticas utilizadas por ResumeLooters, junto con una lista completa de indicadores de compromiso (IOC, por sus siglas en ingl\u00e9s), est\u00e1 disponible en la \u00faltima publicaci\u00f3n de blog de Group-IB.<\/p>\n<p>Esta publicaci\u00f3n proporciona una visi\u00f3n detallada de la metodolog\u00eda de ataque empleada por ResumeLooters, as\u00ed como informaci\u00f3n valiosa para ayudar a las organizaciones a identificar y mitigar posibles amenazas en sus sistemas.<\/p>\n<p>El acceso a esta informaci\u00f3n es vital para fortalecer las defensas cibern\u00e9ticas y protegerse contra futuros ataques.<\/p>\n<p>La transparencia y la divulgaci\u00f3n de los IOC permiten una mejor colaboraci\u00f3n entre las organizaciones, los investigadores de seguridad y las autoridades competentes, lo que contribuye a una respuesta m\u00e1s efectiva frente a las amenazas cibern\u00e9ticas.<\/p>\n<p>La publicaci\u00f3n de <a href=\"https:\/\/www.group-ib.com\/blog\/\" target=\"_blank\" rel=\"noopener\">blog de Group-IB<\/a> sirve como un recurso invaluable para la comunidad de seguridad cibern\u00e9tica, brindando informaci\u00f3n actualizada sobre las \u00faltimas tendencias y t\u00e1cticas utilizadas por los actores de amenazas, y ofreciendo orientaci\u00f3n pr\u00e1ctica sobre c\u00f3mo protegerse contra estas amenazas en constante evoluci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre ciberseguridad en;<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cloudbrink-001\/\">Cloudbrink: Aumento de Rendimiento de 30 Veces para el Acceso Remoto Seguro<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dia-internacional-del-cambio-de-contrasena-01\/\">D\u00eda Internacional del Cambio de Contrase\u00f1a 1\/2\/2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/pci-dss-4-0-001\/\">PCI DSS 4.0: muchas billeteras van a desaparecer en el aire, el 1\/04\/2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/automatizacion-001\/\">Automatizaci\u00f3n: la herramienta 2024 para la defensa en profundidad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/sase-001\/\">SASE llega a la mediana empresa para fortalecer la seguridad 2024<\/a><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeL<\/span><\/span><\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"\ud83d\udd12Ciberseguridad\ud83d\udee1\ufe0f: \u00a1\ud83d\udeabRompiendo las reglas con estilo\ud83e\udd16!\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/F8NrFbQ1GKw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">ooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><span style=\"font-size: 8pt;\">ResumeLooters,\u00a0<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El grupo, denominado ResumeLooters por la unidad de Inteligencia de Amenazas de Group-IB, ha ejecutado una serie de ataques exitosos durante el per\u00edodo comprendido entre noviembre y diciembre de 2023. Estos ataques perpetrados por ResumeLooters \u00a0han afectado al menos 65 sitios web, marcando un aumento significativo en la actividad delictiva en l\u00ednea durante ese lapso [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4860,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[236,3775],"class_list":["post-4854","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-group-ib","tag-resumelooters"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4854"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4854\/revisions"}],"predecessor-version":[{"id":4880,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4854\/revisions\/4880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4860"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}