{"id":864,"date":"2023-01-22T19:55:09","date_gmt":"2023-01-22T22:55:09","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=864"},"modified":"2023-01-22T20:14:25","modified_gmt":"2023-01-22T23:14:25","slug":"8220-gang-00000000000000000000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/8220-gang-00000000000000000000000000000001\/","title":{"rendered":"8220 Gang: arranca el a\u00f1o del Conejo de Agua Cibercriminal"},"content":{"rendered":"<h2><strong>8220 Gang, una organizaci\u00f3n de amenazas china que opera con fines de lucro, fue el tema de un bolet\u00edn de amenazas de Radware de hoy domingo. <\/strong><\/h2>\n<p style=\"text-align: justify;\">El cibercrimen es un fen\u00f3meno en constante evoluci\u00f3n, y las pandillas cibern\u00e9ticas pueden surgir y desaparecer con relativa rapidez.<\/p>\n<p style=\"text-align: justify;\">Es importante seguir las noticias y las investigaciones de las agencias de seguridad para obtener informaci\u00f3n actualizada sobre pandillas cibern\u00e9ticas espec\u00edficas.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, en general, las pandillas cibern\u00e9ticas suelen estar compuestas por individuos o grupos de individuos con habilidades t\u00e9cnicas especializadas que utilizan esas habilidades para cometer delitos inform\u00e1ticos con fines de lucro.<\/p>\n<figure id=\"attachment_867\" aria-describedby=\"caption-attachment-867\" style=\"width: 275px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/8220-Gang-grupo-esspecializado-con-foco-en-el-cibercrimen.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-867\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/8220-Gang-grupo-esspecializado-con-foco-en-el-cibercrimen.jpg\" alt=\"8220 Gang grupo esspecializado con foco en el cibercrimen\" width=\"275\" height=\"183\" title=\"\"><\/a><figcaption id=\"caption-attachment-867\" class=\"wp-caption-text\">8220 Gang grupo esspecializado con foco en el cibercrimen<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Usando un criptominero especialmente creado y un bot de IRC, el grupo, tambi\u00e9n conocido como 8220 Mining Group, comenz\u00f3 el A\u00f1o Nuevo centr\u00e1ndose en aplicaciones con configuraciones de nube p\u00fablica y seguridad insuficientes.<\/p>\n<p style=\"text-align: justify;\">La pandilla 8220 es reconocida por emplear una variedad de estrategias y m\u00e9todos para ocultar sus operaciones y evitar la captura.<\/p>\n<p style=\"text-align: justify;\">Se descubri\u00f3 intentando infectar uno de los honeypots Redis de Radware; por lo tanto, podr\u00eda ser m\u00e1s impecable.<\/p>\n<p style=\"text-align: justify;\">Redis ocup\u00f3 el cuarto lugar, seg\u00fan el Informe de amenazas de Radware para 2022.<\/p>\n<p style=\"text-align: justify;\">En la Red de enga\u00f1o global de Radware, el escaneo y la explotaci\u00f3n de puertos TCP ascendieron al noveno lugar en 2022 desde el d\u00e9cimo en 2021.<\/p>\n<h3><strong>M\u00e1s amenazas que plantean los entornos en la nube<\/strong><\/h3>\n<p>Las organizaciones de todo el mundo todav\u00eda est\u00e1n en peligro por la amenaza que representan los entornos en la nube y las aplicaciones no seguras, particularmente aquellas que usan contrase\u00f1as d\u00e9biles o retrasan la reparaci\u00f3n de vulnerabilidades.<\/p>\n<figure id=\"attachment_868\" aria-describedby=\"caption-attachment-868\" style=\"width: 275px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/8220-Gang-arrancaron-el-ano-nuevo-chino-con-ataques.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-868\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/8220-Gang-arrancaron-el-ano-nuevo-chino-con-ataques.jpg\" alt=\"8220 Gang arrancaron el a\u00f1o nuevo chino con ataques\" width=\"275\" height=\"183\" title=\"\"><\/a><figcaption id=\"caption-attachment-868\" class=\"wp-caption-text\">8220 Gang arrancaron el a\u00f1o nuevo chino con ataques<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Las pandillas poco calificadas como 8220 Gang pueden da\u00f1ar significativamente los sistemas espec\u00edficos debido a la mala higiene de la seguridad.<\/p>\n<p style=\"text-align: justify;\">Un servicio que debe protegerse y mantenerse fuera de Internet si no es necesario es Redis, que la comunidad criminal descubri\u00f3 que era bastante popular en 2022.<\/p>\n<p style=\"text-align: justify;\">Las pandillas maliciosas han usado Redis como objetivo para operaciones de explotaci\u00f3n antes.<\/p>\n<p style=\"text-align: justify;\">El objetivo principal de 8220 Gang es penetrar en los servidores en la nube d\u00e9bilmente protegidos utilizando un bot <strong>Tsunami IRC<\/strong> especialmente creado y un criptominero que abandona los negocios para hacer frente a las consecuencias:<\/p>\n<p style=\"text-align: justify;\">El principal inconveniente del malware de criptominer\u00eda es que puede afectar negativamente el rendimiento de un sistema.<\/p>\n<p style=\"text-align: justify;\">Pero tambi\u00e9n puede aumentar los peligros de seguridad a los que est\u00e1n sujetos los sistemas.<\/p>\n<p style=\"text-align: justify;\">Una vez que un sistema se ha visto comprometido, los actores de amenazas pueden usar el mismo acceso para instalar m\u00e1s registradores de teclas y herramientas de acceso remoto.<\/p>\n<p style=\"text-align: justify;\">Estos son ejemplos de malware que se pueden usar para robar datos confidenciales, obtener acceso no autorizado a datos confidenciales o utilizar ransomware y limpiaparabrisas.<\/p>\n<p style=\"text-align: justify;\">El bot Tsunami IRC es una puerta trasera que brinda a los actores de amenazas acceso a los sistemas a distancia y les permite realizar ataques de denegaci\u00f3n de servicio distribuido (DDoS).<\/p>\n<p style=\"text-align: justify;\">Debido a la baja visibilidad de muchas empresas, es m\u00e1s dif\u00edcil para las operaciones y la seguridad de la red identificar y abordar los problemas de seguridad.<\/p>\n<p style=\"text-align: justify;\">Las medidas de seguridad limitadas proporcionadas por los proveedores de nube p\u00fablica facilitan que los actores de amenazas identifiquen y exploten las vulnerabilidades.<\/p>\n<figure id=\"attachment_869\" aria-describedby=\"caption-attachment-869\" style=\"width: 275px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/8220-Gang-con-la-velocidad-del-conejo-de-agua.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-869\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/01\/8220-Gang-con-la-velocidad-del-conejo-de-agua.jpg\" alt=\"8220 Gang con la velocidad del conejo de agua\" width=\"275\" height=\"183\" title=\"\"><\/a><figcaption id=\"caption-attachment-869\" class=\"wp-caption-text\">8220 Gang con la velocidad del conejo de agua<\/figcaption><\/figure>\n<h3 style=\"text-align: justify;\"><strong>En qu\u00e9 8220 Gang elige enfocarse<\/strong><\/h3>\n<p style=\"text-align: justify;\">El objetivo principal de 8220 Gang es penetrar en servidores en la nube d\u00e9bilmente protegidos con un criptominero especialmente desarrollado y un bot Tsunami IRC, dejando que las empresas enfrenten las consecuencias.<\/p>\n<p style=\"text-align: justify;\">El malware que se usa para la criptominer\u00eda presenta el riesgo m\u00e1s significativo porque puede afectar negativamente el rendimiento del sistema.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, puede poner los sistemas en riesgo por otros problemas de seguridad y, una vez infectados, los actores de amenazas pueden usar ese acceso para instalar diferentes tipos de malware.<\/p>\n<p style=\"text-align: justify;\">Los actores de amenazas pueden utilizar registradores de teclas y herramientas de acceso remoto para robar datos confidenciales, obtener acceso no autorizado a datos confidenciales o propagar ransomware y limpiaparabrisas.<\/p>\n<p style=\"text-align: justify;\">El bot Tsunami es una puerta trasera utilizada por 8220 Gang para controlar sistemas de forma remota y realizar ataques de denegaci\u00f3n de servicio distribuido (DDoS).<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan Radware, cada vez es m\u00e1s dif\u00edcil para los operadores de redes y seguridad identificar y abordar los problemas de seguridad porque muchas organizaciones necesitan una mejor visibilidad.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, los controles de seguridad m\u00ednimos que ofrecen los proveedores de nube p\u00fablica facilitan que los actores de amenazas identifiquen y exploten vulnerabilidades.<\/p>\n<h3><strong>Conclusi\u00f3n<\/strong><\/h3>\n<p>El 8220 Gang, grupo de amenazas chino con fines de lucro que ha estado activo desde principios de a\u00f1o y se dirige a entornos de nube p\u00fablica, es objeto de un aviso de seguridad de Radware.<\/p>\n<p>El grupo, tambi\u00e9n conocido como <a href=\"https:\/\/www.radware.com\/security\/ddos-threats-attacks\/threat-advisories-attack-reports\/the-8220-gang-targeting-cloud-providers\/\" target=\"_blank\" rel=\"noopener\">8220 Mining Group<\/a>, emplea un criptominero especialmente creado y un bot IRC para realizar ataques, dirigidos a aplicaciones con seguridad d\u00e9bil.<\/p>\n<p>Gamg 8220 usa una serie de t\u00e1cticas para ocultar sus acciones y evitar ser descubierta.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, las habilidades del grupo podr\u00edan ser mejores, como descubri\u00f3 Radware cuando intent\u00f3 infectar uno de sus honeypots de Redis.<\/p>\n<p style=\"text-align: justify;\">El cuarto puerto TCP m\u00e1s explorado y explotado en la Red de enga\u00f1o global de Radware el a\u00f1o pasado fue Redis, desde el d\u00e9cimo lugar en 2021, seg\u00fan el Informe de amenazas de Radware de 2022, publicado recientemente por la compan\u00eda.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/strong><\/p>\n<p>Lea m\u00e1s sobre cibercrimen en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/confianza-digital-0000000000000000000000004\/\">Confianza Digital: 4 \u00e1reas clave para medir el \u00e9xito<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/netskope-0000000000000000000000001\/\">Netskope: \u00abla\u00bb plataforma de redes y seguridad de SASE 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/hi-tech-crime-trends-2022-2023-00000000001\/\">Hi-Tech Crime Trends 2022\/2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cloud-threat-report-de-netskope-00000000001\/\">Cloud &amp; Threat Report de Netskope 2022<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/telegram-00000000000000000000000001\/\">Telegram: \u00bfDe verdad crees que es seguro en 2023?<\/a><\/p>\n<p><span style=\"color: #ffffff;\">8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang, 8220 gang,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>8220 Gang, una organizaci\u00f3n de amenazas china que opera con fines de lucro, fue el tema de un bolet\u00edn de amenazas de Radware de hoy domingo. El cibercrimen es un fen\u00f3meno en constante evoluci\u00f3n, y las pandillas cibern\u00e9ticas pueden surgir y desaparecer con relativa rapidez. Es importante seguir las noticias y las investigaciones de las [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":865,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[441],"class_list":["post-864","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-tsunami-irc"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=864"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/864\/revisions"}],"predecessor-version":[{"id":872,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/864\/revisions\/872"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/865"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}