Todas las Noticias en Películas, Avances de Películas y Reseñas.

Hacker bárbaro o mago, los piratas ahora se clasifican según las clases de Dungeons & Dragons

Gracias por visitarnos y por leer el artículo: Hacker bárbaro o mago, los piratas ahora se clasifican según las clases de Dungeons & Dragons

Un criminólogo y un ingeniero han captado en vídeo las acciones de los hackers cuando descubren servidores con poca o ninguna protección. Esto nos brinda los cientos de horas muy instructivas de grabaciones que la Dra. Andréanne Bergeron presentó en la conferencia Black Hat USA.

Crédito: 123rf

La conferencia permitió a la Sra. Bergeron explicar cómo logró atraer, espiar, comprender y categorizar a los piratas informáticos en varias clases inspiradas en el universo de Dungeons and Dragons. Para atraer a los piratas informáticos, el investigador expuso una red de ventanas PC que eran fáciles de explotar y controlar de forma remota a través del protocolo RDP.

Después tres años de operación de esta “red de miel”el investigador logró acumular nada menos que “190 millones de eventos, entre ellos 100 horas de video470 archivos recopilados de actores de amenazas y más de 20,000 capturas de RDP”.

El investigador clasifica a los hackers en 5 categorĂ­as extraĂ­das de Dungeons and Dragons

Los guardabosques exploran el sistema de sus víctimas desde todos los ángulos, “verifican las características de la red y del host, y simplemente realizan un reconocimiento haciendo clic en cualquier lugar o iniciando programas”. Son exploradores, pero su tarea termina ahí.

Los ladrones quieren rentabilizar el acceso RDPy transformar el sistema comprometido en una herramienta de minería de criptomonedas, una práctica ahora prohibida en los servidores de Microsoft, o proxyware, para vender el ancho de banda de las víctimas sin su conocimiento. Los bárbaros intentan entrar en otros sistemas desde el servidor ya comprometido usando técnicas de fuerza bruta, como se demuestra en este video.

Recomendado:  QuĂ© es un cajero automático de marca blanca y cuáles son sus beneficios, quiĂ©n lo opera

los magos use el acceso RDP como un portal para conectarse a otra computadora que ha sido comprometida de manera similar. Ellos ocultar su identidad saltando de un host comprometido a otro. Extremadamente competentes y discretos, solo utilizan las herramientas disponibles en el sistema comprometido.

Los bardos son individuos sin habilidad aparente. que a veces compran acceso RDP a otros piratas informáticos. Más allá del aspecto lúdico de su presentación, que sin duda atraerá a los entusiastas de los juegos de rol, la Sra. Bergeron espera haber convencido a la policía y a los equipos azules del interés deutilice esta técnica para recopilar cada vez más datos sobre los piratas informáticos y frustrarlos mejor.

Fuente: GoSecure