Hiram Alejandro Profile picture
Oct 2, 2022 8 tweets 3 min read Read on X
⚠️ El gpo Guacamaya ha actualizado su blog:
- Subieron documentos de la SEDENA accesibles públicamente
- Ellos NO son los únicos hackers que entraron a los servidores de la SEDENA, cuando ingresaron encontraron evidencia que desde el 5 de Julio ya alguien tenía acceso
- Limitarán el acceso a cierta información ya que en manos de Narcos, podría exponer a mucha gente
- No hackearon a la SEDENA con la vulnerabilidad ProxyShell como a las otras entidades, fue con una vulnerabilidad en Zimbra
Zimbra es un software para correos electrónicos y de colaboración.

La mayoria de los usuarios lo usan para leer y escribir mensajes en sus computadoras y/o telefonos móviles, sincronizar sus contactos, calendarios y documentos.
Las vulnerabilidades en Zimbra CVE-2022-27925 y CVE-2022-37042 son del 2022
Le permiten a un atacante ingresar por el puerto de administrador default, obtener privilegios de administrador y escribir archivos en el servidor
La vulnerabilidad fue publicada a finales de marzo o principios de abril del 2022
Al ponernos en contacto con Guacamaya, nos mencionan las declaraciones del presidente y esto: “Imagínense si salía Putin diciendo "no creo que en Rusia tenemos especialistas capaces de hackear eso".
De la info disponible públicamente, hay documentos de seguimiento a personas del EZLN, reportes de líderes sociales, movimientos y un archivo con un listado de noticias del tren maya con autores de cada una de ellas y el medio que la publicó
Por cierto, las fechas de algunos documentos son del 2015 y 2016, del gobierno de EPN
El grupo Guacamaya a través de Enlace Hacktivista, nos ha respondido que tardaron más o menos 1 mes en descargar los 6 TB

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Hiram Alejandro

Hiram Alejandro Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @hiramcoop

Mar 27
🚨Casi 16,000 correos electrónicos y otros datos asociados, fueron robados del blog personal del creador de la plataforma haveibeenpwned, la plataforma que registra las bases de datos robadas de todo el mundo.

¿Como es posible que el administrador de esta plataforma fue víctima de un ataque?Image
El reconocido experto en seguridad informática, Troy Hunt, recientemente compartió una experiencia personal en la que fue víctima de un ataque de phishing que comprometió su cuenta de Mailchimp.

Este incidente resultó en la exposición de su lista de suscriptores de correo electrónico, afectando a aproximadamente 16,000 personas.
El ataque comenzó cuando Troy Hunt recibió un correo electrónico que aparentaba ser una comunicación legítima de Mailchimp, solicitándole que verificara su cuenta debido a una supuesta actividad sospechosa.

El correo contenía un enlace que dirigía a un sitio web falso con el dominio “mailchimp-sso . com”. Al ingresar sus credenciales y la autenticación de dos factores en este sitio fraudulento, los atacantes obtuvieron acceso inmediato a su cuenta real de Mailchimp.Image
Read 6 tweets
Feb 20, 2024
💥Hace unas horas, Agencias Gubernamentales contra el crimen de 11 países🇺🇸🇬🇧🇩🇪🇫🇷🇨🇦🇯🇵🇨🇭🇦🇺🇸🇪🇳🇱🇫🇮, anunciaron que tomaron el control de los servidores del grupo de ransomware #Lockbit3

Pero... los administradores de Lockbit3, ya tienen otro sitio funcionando correctamente con la información de 709 víctimasImage
Lockbit respondió a este "incidente" más rápido que cualquier otra empresa, enviado un comunicado a sus afiliados:

🔸En cuanto detectaron el "incidente", tomaron las medidas necesarias para mejorar la asegurar la infraestructura

🔸 Este "incidente" pudo haber afectado "tu" información personal: nombres, correos electrónicos y contraseñas cifradas

🔸Le ofrecen a los afiliados un servicio de monitoreo de su información personal por 12 meses, para detectar posibles "robos de identidad"Image
Por otro lado, cuando un afiliado ingresa a su panel de administración, visualiza la siguiente carta escrita por Agencia Nacional contra el Crimen de UK, FBI, Interpol, entre otras.
🔸 Tenemos información de tus víctimas
🔸 Montos de $ robado
🔸 Chats
🔸 Y más...

💀 "Nos pondremos en contacto contigo muy pronto" 😅Image
Read 5 tweets
Mar 7, 2023
🧵 Existen grupos de hacking altamente sofisticados, que operan de manera sigilosa y persistente para comprometer redes y sistemas sensibles, algunos enfocan sus operaciones en LATAM
A estos grupos se les llama Advanced Persistent Threat
Hoy hablaremos de #MacheteAPT
Los grupos APT por lo regular son patrocinados por gobiernos, es decir, por el tiempo que requieren para comprometer a una víctima, las capacidades técnicas que tienen los integrantes del grupo y la tecnología para comprometer los sistemas y redes, se requiere de mucho dinero
Estos grupos se dedican a encontrar 0Days (vulnerabilidades no conocidas por el desarrollador del software)
Sus principales operaciones se enfocan en espionaje ya sea a gobiernos o a entidades privadas, como bancos para robar dinero
Read 18 tweets
Feb 3, 2023
🇲🇽 Buró de crédito emitió un comunicado alertando a sus usuarios del comprometimiento de su información
El histórico en internet de su tecnología indica que usan tecnología vulnerable
La versión de un servidor web de Apache de Buró de Crédito es del 2022-08-13, es decir, está 71 versiones desactualizado
@BurodeCreditoMX dice que la información es del 2016
En agosto del 2020, @cibanco sufrió un ataque del extinto ransomware #Revil
Dentro de esa información robada, existían usuarios y contraseñas del área de sistemas del banco que tenían acceso a Buró de Crédito
Read 8 tweets
Jan 25, 2023
Analizando el supuesto correo de phishing del @SATMX
Los correos si salieron de sus servidores, pasaron por su herramienta de seguridad de correos electrónicos (InterScan Messaging Security) y la URL del correo, redirige al sitio real del SAT (mismo certificado)
IP fuente del correo:
IP de la URL: consulta[.]sat[.]gob[.]mX
Read 5 tweets
Oct 27, 2022
🇲🇽 Pocas veces entendemos las consecuencias de los hackeos a entidades públicas o privadas
Esta vez, el grupo @Ksecureteamlab encontró y vulneró (a.k.a hackeó) una plataforma que contiene y vende información personal de 56,842,978 de Mexicanos Image
Esta plataforma está creada de las BDs que han sido filtradas o puestas en venta en foros de hacking
Algunas de esas brechas las hemos notificado públicamente
En el listado de BDs encontramos:
- Buró de crédito
- Telcel
- ISSSTE
-INE 2018
La BD del INE solo estaba en venta Image
Esta plataforma permite realizas búsquedas por Nombre, RFC, Fecha de Nacimiento y nos arroja información como la siguiente: Image
Read 5 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(