policia

ransomware

La policía arresta a hackers detrás de más de 1.800 ataques de ransomware

Europol ha anunciado la detención de 12 personas que se cree que están vinculadas a ataques de ransomware contra 1.800 víctimas en 71 países.

Según el informe de la policía, los actores han desplegado cepas de ransomware como LockerGoga, MegaCortex y Dharma, así como malware como Trickbot y herramientas posteriores a la explotación como Cobalt Strike.

LockerGoga apareció por primera vez en la naturaleza en enero de 2019, cuando llegó a 'Altran Technologies',una consultora francesa de ingeniería e I + D, parte del grupo Capgemini.

Las infecciones de LockerGoga y MegaCortex culminaron durante ese año, con un informe del Centro Nacional de Seguridad Cibernética (NCSC) en los Países Bajos que atribuye 1.800 infecciones a Ryuk y las dos cepas.

El caso más notable vinculado a los sospechosos es un ataque de 2019 contra Norsk Hydro, el gigante noruego de la producción de aluminio, que causó interrupciones graves y prolongadas en las operaciones de la compañía.

Hoy, la policía noruega publicó un anuncio relevante diciendo que nunca dejaron de cazar a los actores de la amenaza, trabajando con contrapartes extranjeras para derribarlos.

Los arrestos tuvieron lugar en Ucrania y Suiza el 26 de octubre de 2021, y como resultado de las redadas simultáneas, la policía incautó cinco vehículos de lujo, dispositivos electrónicos y $ 52,000 en efectivo.

Como explica Europol,los individuos arrestados se consideran objetivos de alto valor en el sentido de que se cree que han encabezado múltiples casos de ransomware de alto perfil.

Como tal, el examen forense y los interrogatorios que siguen a la acción serán extensos y muy probablemente pueden traer nuevas pistas de investigación.

Organización de cibercrimen altamente organizada

Los ciberdelincuentes cumplieron funciones especializadas en una organización criminal altamente organizada, siendo cada persona responsable de distintos aspectos operativos.

Algunos participaron en la penetración de la red, otros en ataques de fuerza bruta, mientras que otros realizaron inyecciones SQL o manejaron operaciones de phishing de credenciales.

En la etapa posterior a la infección, sus roles se transpusieron a un nuevo dominio, con los actores desplegando malware, reconocimiento de red y herramientas de movimiento lateral, robando cuidadosamente los datos mientras no eran detectados.

Eventualmente, los actores cifraron los sistemas comprometidos y dejaron notas de rescate exigiendo a las víctimas que pagaran cantidades exorbitantes de dinero en Bitcoin a cambio de claves de descifrado.

Se cree que algunas de las personas que fueron arrestadas ahora están a cargo de la operación de lavado de dinero, utilizando servicios de mezcla de Bitcoin para ocultar el rastro de dinero.

Esta operación es un éxito masivo de aplicación de la ley, posible gracias a más de 50 investigadores de siete departamentos de policía europeos, seis especialistas de Europol y miembros del FBI y el Servicio Secreto de los Estados Unidos.

Por: Bill Toulas

Fuente: https://www.bleepingcomputer.com/news/security/police-arrest-hackers-behind-over-1-800-ransomware-attacks/

Celular_encadenado

Policía expone una red telefónica criminal

Algo no estaba bien. A principios de este año, la policía siguió arrestando a los asociados de Mark, un presunto traficante de drogas con sede en el Reino Unido. Mark se tomó en serio la seguridad de su operación, y la pandilla usó nombres en clave para hablar sobre negocios en teléfonos personalizados y encriptados fabricados por una compañía llamada Encrochat. Por razones legales, Motherboard se refiere a Mark usando un seudónimo.

Debido a que los mensajes estaban encriptados en los dispositivos mismos, la policía no podía tocar los teléfonos del grupo o interceptar mensajes como lo harían normalmente las autoridades. En Encrochat, los delincuentes hablaron abiertamente y negociaron sus acuerdos en detalle granular, con listas de precios, nombres de clientes y referencias explícitas a las grandes cantidades de drogas que vendían, según documentos obtenidos por Motherboard de fuentes en y alrededor del mundo criminal.

Tal vez fue una coincidencia, pero en el mismo período de tiempo, la policía de todo el Reino Unido y Europa detuvo a una amplia gama de delincuentes. A mediados de junio, las autoridades recogieron a un presunto miembro de otra banda de narcotraficantes. Unos días después, la policía confiscó drogas ilegales por valor de millones de dólares en Amsterdam. Era como si la policía estuviera deteniendo a personas de pandillas completamente ajenas al mismo tiempo.

"[La policía] por todas partes no son ellos", escribió el distribuidor en uno de los mensajes obtenidos por Motherboard. "Mis cabezas todavía estaban desconcertadas sobre cómo llegaron a todos mis muchachos".

Sin el conocimiento de Mark, o de las decenas de miles de otros presuntos usuarios de Encrochat, sus mensajes no eran realmente seguros. Las autoridades francesas habían penetrado en la red Encrochat, aprovecharon ese acceso para instalar una herramienta técnica en lo que parece ser una operación de piratería masiva, y habían estado leyendo en silencio las comunicaciones de los usuarios durante meses. Luego, los investigadores compartieron esos mensajes con agencias de toda Europa.

Lea el articulo completo en: https://www.vice.com/en_us/article/3aza95/how-police-took-over-encrochat-hacked

Facilitador TrYca YPT:. Jimmy Sanga Suzaño

Oficial de Policia, Ingeniero de sistemas y Abogado.

Magister en Ciencias Policiales y Criminalistica

 

La experiencia y la formacion profesional son variables altamente valoradas al momento de invitar destacados profesionales como parte del selecto grupo de Facilitadores de los programas de formacion profesional de Yanapti SRL.

Damos la Bienvenida a un profesional de formacion Oficial de Policia y fortalecido ademas como Ingeniero de Sistemas y Abogado. El Mayor Jimmy Sanga ha acompañado por varios años las actividades en el campo de la Informatica Forense aplicando sus conocimientos en entornos reales.

 

FORMACIÓN

PRE GRADO                                                       :  Oficial de Policía, “ANAPOL” -   Licenciado en Ciencias Policiales - “UNIPOL”

                                                                                Licenciado en Derecho “UMSA”

Licenciado en Ingeniería de Sistemas “UDABOL”

POSGRADO                                                        : Maestría en “Ciencias Policiales y Criminalística”

                                                                                  UNIPOL.

Especialidad en “Seguridad Ciudadana” UNIPOL

Diplomado en “Educación Superior” UMSA.

                                                                                Diplomado en “Ciencias Forenses” UMSA.

FORMACIÓN CONTINUA

  • Taller Pasantía “Ciberdelincuencia” Madrid España, 2015.
  • Pasantía LABOCAR – Laboratorio Criminalística Carabineros de Chile, Santiago de Chile 2012.
  • Taller Regional “Concienciación de la Seguridad Física Nuclear”, Bogotá Colombia, 2012.
  • Curso Internacional de “Sistemas de Información Criminal”, 2011 – San Luis Potosí, México.
  • Curso Internacional “Computer Forensisc Course” 2011 – Lima Perú
  • Taller Internacional “Investigación y Persecución Penal de Delitos con Evidencias Electrónicas” 2010 – Lima Perú
  • Certificación CSSH “Certified System Security Hacker” YANAPTI
  • Curso Taller Académico Especializado “Grafología Científica”, La Paz Bolivia.
  • Certificación FCA “Forensic Computer Advisor”, YANAPTI 2008.
  • Certificación ISSA “Information System Security Auditor”, YANAPTI 2006.

 

PRODUCCIÓN ACADÉMICA

  • Tesis de Maestría en Criminalística “Estrategia Nacional de Lucha Contra la Ciberdelincuencia para la Persecución Penal, Investigación Criminal y Criminalística en Bolivia”, 2015.
  • Tesis de Grado “El perfilamiento de usuario aplicado a la informática Forense”, 2011.
  • Proyecto “Creación de la Unidad de Tecnología Policial Preventiva e Investigativa – U.TE.P.P.I.”. Aprobado mediante Resolución Administrativa Nº 108/14, Comando General de la Policía Boliviana.

 

EXPERIENCIA ACADÉMICA

  • Docente de Posgrado, Maestría en Ciencias Forenses, Modulo: Informática Forense. UNIPOL 2017.
  • Docente de Pre Grado, Materia: Sistemas Informáticos I ANAPOL
  • Docente de Pre Grado, Materia: Aplicación Procedimental de la Ley. ANAPOL 2015, 2016.
  • Docente de Pre Grado, Materia: Informática y Delitos Informáticos. ANAPOL 2015, 2016, 2017.
  • Docente de Posgrado, Diplomado de Inteligencia Policial, Modulo: Nuevas amenazas e Inteligencia Científico Tecnológico. UNIPOL 2015.
  • Docente de Pre Grado, Materia: Procedimientos Policiales ANAPOL. 2013 - 2014.
  • Capacitador, Curso de Delitos Informáticos – FELCC.
  • Expositor “Simposio Sistemas de información Criminal” FELCN.
  • Expositor “Simposio Escena del Crimen Digital” FELCN.
  • Expositor “Conferencia de Investigación Criminal en Delitos Informáticos”. INTERPOL.

 

 

EXPERIENCIA LABORAL

  • Jefe de la Sección Inteligencia Policía Técnica Judicial, La Paz.
  • Jefe de Operativos del Centro Especial de Investigaciones Policiales CEIP.
  • Jefe Departamental del C.E.I.P.
  • Coordinador de investigadores La Paz e investigador, P.I.A. - Programa Integral Anticorrupción, Fiscalía Especializada en Persecución de Delitos de Corrupción FEDPC.
  • Jefe de Sistemas de la Dirección Nacional de la Fuerza Especial de Lucha Contra el Crimen.
  • Jefe del Centro de Fusión de Información de la Dirección Nacional de la FELCC.
  • Asesor Jurídico de Sub Comando General y Jefatura de Estado Mayor.
  • Jefe de la Unidad Análisis y Gestión Jurídica del Comando General de la Policía Boliviana.
  • Jefe del Departamento Técnico y Servicios del Instituto de Investigaciones Técnico Científicas de la Universidad Policial - IITCUP.
  • Oficial de planta Radio Patrullas 110, PAC y CAC La Paz