Ciberataque al Comité Nacional Demócrata de EE.UU.
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 18 de abril de 2021; las comprobaciones requieren
4 ediciones .
El ataque cibernético al Comité Nacional Demócrata de EE . UU. ( Ing. DNC hack , Ing. DNC leak ), también Grizzlygate ( Ing. Grizzlygate , por analogía con Watergate ) es una interferencia no autorizada en el sistema de información del Comité Nacional Demócrata de EE. UU. , que se hizo conocido por público en general en junio de 2016 .
La interferencia no autorizada se descubrió a fines de abril de 2016, y la firma CrowdStrike estuvo involucrada en la investigación al mismo tiempo . Después de realizar una investigación, la empresa llegó a la conclusión de que dos grupos de piratas informáticos lograron ingresar al sistema de información [1] : Cozy Bear [k. 1] y Osito de lujo . Los representantes de CrowdStrike creen que estos grupos están estrechamente relacionados con el gobierno ruso y están involucrados en espionaje político y económico. Según los resultados de la investigación, Cozy Bear obtuvo acceso no autorizado al sistema de información en el verano de 2015 y Fancy Bear en abril de 2016. Según CrowdStrike, ambos grupos pudieron robar cartas de buzones de correo electrónico , así como evidencia comprometedora sobre el rival presidencial demócrata Donald Trump [2] [1] .
El gobierno ruso niega cualquier implicación en el incidente [3] .
Posteriormente, se conoció sobre un posible ciberataque como typosquatting contra DCCC[a. 2] . El ataque comenzó alrededor de junio de 2016 [4] .
Ciberataque
Comité Nacional Demócrata de EE.UU.
El 18 de mayo de 2016, el Director Nacional de Inteligencia de EE. UU., James Clapper, anunció intentos de agencias de inteligencia extranjeras de espiar la sede de campaña de ambos candidatos para ataques cibernéticos a sus sistemas de información [5] .
Los expertos de CrowdStrike afirman que Fancy Bear usó un malware llamado X-Agent para ejecutar comandos de forma remota, transferir archivos, espiar las pulsaciones de teclas y se inició con el comando rundll32 [1] :
rundll32.exe "C:\Windows\twain_64.dll"
Además, según los representantes de CrowdStrike, el programa X-Tunnel se usó para establecer conexiones a través del sistema NAT y la ejecución remota de comandos, y ambos programas se entregaron dentro del programa RemCOM, un análogo de código abierto del programa comercial PsExec. Los expertos de CrowdStrike llegaron a la conclusión de que los piratas informáticos tomaron medidas para destruir los rastros de su presencia, lo que se expresó en la limpieza periódica de los registros de eventos y el cambio de los atributos de tiempo de modificación del archivo [1] .
CrowdStrike no encontró señales de colaboración entre los dos presuntos grupos de piratas informáticos. El análisis también reveló computadoras infectadas con dos tipos de malware. Sobre esta base, se concluyó que los grupos no se contactan entre sí y pueden participar simultáneamente en ataques contra una víctima [1] .
CCCC
Posteriormente, se conoció sobre un posible ciberataque como typo squatting contra DCCC[a. 2] . Según Reuters , dos fuentes de la agencia dijeron que el ataque comenzó alrededor de junio de 2016 [4] .
Para comprometer la dirección del servidor web de DCCC, se creó una dirección .com de actblue que difiere del actblue.com real en solo una letra. Esta dirección se asoció con la dirección IP 191.101.31.112 (Host1Plus, una división de Digital Energy Technologies Ltd., ubicada físicamente en los Países Bajos) y se registró con el registrador ITItch con protección de privacidad mejorada. Ver también: [6]
- el nombre de dominio actblues.com fue registrado a nombre de un usuario con dirección de correo electrónico [email protected], que también registró otros tres nombres de dominio que la contrainteligencia alemana vincula a Fancy Bear ; [7]
- asimismo, el usuario [email protected] utilizó los mismos nombres de dominio que el usuario [email protected], quien registró el nombre de dominio misdepatrment.com, que a su vez fue utilizado para tipificar a un contratista del Comité Nacional Demócrata.
La parte rusa niega cualquier participación en este y otros ataques, considerando que su conexión con los piratas informáticos no está probada [4] .
Legalización
Guccifer 2
Con el fin de legalizar los datos robados, se creó un clon que se suponía que serviría como fachada para el grupo: un "hacker" apodado Guccifer 2.0 ( ing. Guccifer 2.0 ). Este apodo fue tomado de otro pirata informático: el rumano Marcel Lazar Lehel ( Rom. Marcel Lazăr Lehel ), que se hacía llamar inglés. Guccifer (fusión de las palabras Gucci y Lucifer ). Marcel Lehel se hizo famoso por piratear los buzones de correo de personas famosas (en particular, la hermana de George Walker Bush ). En 2014, fue condenado en Rumanía a 7 años, pero posteriormente fue trasladado a Estados Unidos , donde está a la espera de sentencia a partir de 2016. Ya en los EE. UU., Lehel declaró que pirateó repetidamente el servidor de correo personal de Hillary Clinton cuando ella era Secretaria de Estado de los EE. UU. (ver Emailgate) [8] . Sin embargo, no pudo proporcionar ninguna prueba, y los investigadores no pudieron encontrar ninguna prueba que respaldara sus palabras [9] [10] [11] . En julio de 2016, el director del FBI, James Comey , afirmó que Lazarus mintió cuando afirmó que el servidor de correo electrónico de Clinton había sido pirateado [12] .
Gracias a Lehel, el público en general se dio cuenta de la existencia del buzón de correo privado de Hillary Clinton cuando circuló cartas del buzón que pirateó del socio cercano de Clinton, Sidney Blumenthal [13] [14] [15] . Las cartas publicadas trataban de los acontecimientos en torno a los ataques terroristas contra el consulado de EE. UU. en Bengasi en 2012 [13] [14] [15] . Sidney Blumenthal no tenía acceso a información clasificada en ese momento, pero algunos de los textos que recibió de Clinton fueron posteriormente reconocidos como clasificados como "secretos" [16] [17] .
A diferencia del primer Guccifer, Guccifer 2.0 no pudo proporcionar evidencia concluyente de su autenticidad o de que una persona viva real estaba detrás de esta fachada [18] [19] [20] [21] . Según los analistas de ThreatConnect, lo más probable es que Guccifer 2.0 sea solo un intento de los servicios de inteligencia rusos de desviar la atención de su papel en la piratería de los sistemas de información del Partido Demócrata [22] . Entre otras cosas:
- comportamiento atípico para los hacktivistas políticos comunes: los documentos no se publicaron inmediatamente después de recibirlos, sino solo después de más de un año ;
- Explotación atípica por parte de un hacker solitario de una vulnerabilidad de día cero en software de nicho patentado (privado, no de código abierto). Por lo general, la búsqueda y detección de vulnerabilidades en el software, incluso antes de su lanzamiento oficial, está disponible solo para grupos poderosos. Al mismo tiempo, piratas informáticos mucho mejor equipados (en el caso de su conexión con los servicios especiales rusos) han utilizado anteriormente un phishing dirigido mucho más simple;
- el extraño hecho de que los metadatos de los documentos (e incluso el contenido de los documentos) fueron cambiados por el "hacker" Guccifer 2.0 antes de la publicación, lo que arroja dudas sobre la autenticidad de los materiales extraídos.
Según el especialista en seguridad informática Dave Aitel, al hacer públicos los archivos robados, los servicios especiales rusos han cruzado la línea roja de lo aceptable. Sugirió que una interferencia externa tan descarada en el curso de las elecciones presidenciales se considere un ejemplo de guerra cibernética [23] .
Wikileaks
El siguiente paso en la legalización de los datos robados, que recibió mucha más publicidad, fue la publicación de los archivos restantes en el sitio web de la organización WikiLeaks , que el ex oficial de la NSA John R. Schindler llamó sustituto de los servicios especiales rusos [24]. ] . El fundador de WikiLeaks, Julian Assange , anunció la publicación de los datos en una entrevista con ITV el 12 de junio de 2016. Al mismo tiempo, admitió que con esta filtración estaba tratando de evitar que Hillary Clinton ganara las elecciones [25] . La publicación tuvo lugar el 22 de julio de 2016 : la organización publicó 19,252 correos electrónicos con 8034 archivos adjuntos en su sitio web para acceso gratuito. Las cartas fueron sustraídas de los buzones de 7 personas clave en la DNC y abarcan el período comprendido entre enero de 2015 y el 25 de mayo de 2016 [3] . Entre las cartas con archivos adjuntos, también había mensajes de correo de voz [26] .
La transmisión de las cartas publicadas a WikiLeaks fue anunciada por Guccifer 2.0, quien fue el primero en salir públicamente como la persona detrás de los ataques cibernéticos contra el Partido Demócrata [3] . A pesar de esto, Julian Assange negó cualquier participación de los servicios de inteligencia rusos en la fuga de datos y también prometió publicar información aún más comprometedora sobre Hillary Clinton. Al mismo tiempo, sugirió que "la fuente o fuentes de información se harán sentir" [27] . El 9 de agosto de 2016, Assange insinuó que la posible fuente de los archivos recibidos era Seth Rich, un empleado del Partido Demócrata que fue asesinado frente a su apartamento la mañana del 10 de julio. Sin embargo, se negó a confirmar o negar directamente la participación de Rich en los orígenes de los datos [28] [29] .
Las cartas divulgadas al público contenían, entre otras cosas, información privada de algunos donantes del Partido Demócrata: números de seguro social, números de pasaporte, información de tarjetas de crédito [3] . Una hoja contenía una lista de personas invitadas a una reunión de activistas LGBT organizada por el Partido Demócrata. Entre los archivos de correo de voz había un registro de un empleado del Partido Demócrata acerca de visitar un zoológico con niños [26] .
Consecuencias
WikiLeaks publicó las cartas robadas en vísperas de la Convención del Partido Demócrata , que nominó formalmente a Hillary Clinton para las elecciones presidenciales de Estados Unidos de 2016 . Sin embargo, de las cartas publicadas se deduce que el Comité Nacional Demócrata en las primarias favoreció a Hillary Clinton sobre Bernie Sanders . Como consecuencia del escándalo provocado por esta revelación, la presidenta del Comité Nacional Demócrata, Debbie Wasserman-Schultz, se vio obligada a dimitir de urgencia [30] .
El 28 de julio de 2016, varios expertos en seguridad nacional del Partido Republicano emitieron una carta abierta a los líderes políticos del Congreso para realizar una investigación exhaustiva sobre el ciberataque al Partido Demócrata, con la posterior divulgación de la información robada, ya que este caso es "un ataque sobre la integridad de todo el proceso político" [31] .
El 31 de julio, Hillary Clinton acusó a los servicios de inteligencia rusos de un ciberataque a la sede del Partido Demócrata [32] . En respuesta , es probable que la NSA piratee a los piratas informáticos rusos [33] [34] .
El gobierno ruso negó cualquier implicación en el incidente [3] .
Alexander Gostev, jefe experto en antivirus de Kaspersky Lab , señaló que había pasado menos de una semana entre el descubrimiento del ataque y los informes de acusaciones de "piratas informáticos rusos". Según su opinión pericial, durante ese tiempo fue imposible determinar el organizador del ataque [35] .
Luego de este incidente , el Departamento de Seguridad Nacional de los Estados Unidos comenzó a estudiar la posibilidad de enrolar los sistemas de información involucrados en el proceso electoral entre los objetos de “infraestructura crítica” [36] .
En diciembre de 2016, el FBI y la NSA publicaron un informe conjunto [37] sobre los ataques de piratas informáticos desde Rusia. Estados Unidos acusó oficialmente a Rusia de interferir en las elecciones de 2016, expulsó a 35 diplomáticos rusos del país y cerró 2 complejos de viviendas de embajadas [38] . Vladimir Putin dijo que la parte rusa no tomaría medidas de represalia, pero al mismo tiempo se reserva el derecho de tomar medidas de represalia. Al mismo tiempo, señaló que se construirán más pasos para restablecer las relaciones ruso-estadounidenses sobre la base de la política que seguirá el presidente electo de los Estados Unidos, Donald Trump [39] .
En 2018, se presentaron cargos formales en Estados Unidos contra varios funcionarios de la inteligencia militar rusa en relación con este ciberataque [40] .
En agosto de 2020, el Comité de Inteligencia del Senado de EE. UU. concluyó que Vladimir Putin había "ordenado" piratear computadoras y cuentas de miembros del Partido Demócrata de EE . UU. [41] .
Véase también
Notas
Comentarios
- ↑ También conocido como CozyDuke o APT29.
- ↑ 1 2 DCCC es una organización que recolecta donaciones para candidatos al Congreso del Partido Demócrata.
Fuentes
- ↑ 1 2 3 4 5 Dmitri Alperovitch. Bears in the Midst: Intrusión en el Comité Nacional Demócrata . CrowdStrike (14 de mayo de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 24 de mayo de 2019. (indefinido)
- ↑ Elena Nakashima. Los piratas informáticos del gobierno ruso penetraron en el DNC y robaron la investigación de la oposición sobre Trump . Washington Post (14 de marzo de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 22 de mayo de 2019. (indefinido)
- ↑ 1 2 3 4 5 Andrea Peterson. Wikileaks publica en línea casi 20.000 correos electrónicos hackeados del DNC . Washington Post (22 de julio de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 14 de noviembre de 2016. (indefinido)
- ↑ 1 2 3 Joseph Menn, Dustin Volz, Mark Hosenball. Exclusivo: el FBI investiga la piratería de un grupo demócrata en el Congreso: fuentes (jueves, 28 de julio de 2016). Consultado el 30 de septiembre de 2017. Archivado desde el original el 1 de octubre de 2017. (indefinido)
- ↑ Nicole Gauette. Jefe de Intel: Campañas presidenciales bajo ataque cibernético . Política _ CNN (18 de mayo de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 18 de agosto de 2016. (indefinido)
- ↑ FANCY BEAR tiene una picazón (IT) que no pueden rascar (enlace descendente) . Threat Geek (1 de septiembre de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 4 de agosto de 2016. (indefinido)
- ↑ BfV Ciberbreve núm. 01/2016 - Hinweis auf aktuelle Angriffskampagne (enlace no disponible) . Bundesamt für Verfassungsschutz (3 de marzo de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 6 de octubre de 2016. (indefinido)
- ↑ Cynthia McFadden, Tim Uehlinger y Tracy Connor. Hacker 'Guccifer': Entré en el servidor de Hillary Clinton . NBC News (5 de mayo de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 1 de agosto de 2016. (indefinido)
- ↑ Hillary Clinton podría tener que testificar bajo juramento sobre el servidor de correo electrónico . Prensa Asociada (4 de mayo de 2016). — ""[E]l hacker no proporcionó ninguna prueba de su afirmación de haber pirateado el servidor de Clinton"". Consultado el 19 de agosto de 2016. Archivado desde el original el 2 de agosto de 2016. (indefinido)
- ↑ Peter Williams. Guccifer, el pirata informático que dice que violó el servidor de Clinton, se declara culpable . NBC News (25 de mayo de 2016). "[Lehel] se negó a mostrar nada del material que dijo que encontró en el servidor de Clinton, y los investigadores federales dijeron que no encontraron evidencia para respaldar su afirmación". Consultado el 19 de agosto de 2016. Archivado desde el original el 29 de julio de 2016. (indefinido)
- ↑ Matt Zapotosky. Funcionarios: Escasa evidencia de que Clinton tuviera intenciones maliciosas en el manejo de correos electrónicos . Washington Post (5 de mayo de 2016). “Los funcionarios estadounidenses también rechazaron las afirmaciones de un pirata informático rumano que ahora enfrenta cargos federales en Virginia de que pudo violar el servidor de correo electrónico personal de Clinton. Los funcionarios dijeron que los investigadores no encontraron evidencia para respaldar la afirmación de Marcel Lehel Lazar a Fox News y otros, y creían que si hubiera accedido a los correos electrónicos de Clinton, los habría publicado, como lo hizo cuando ingresó a las cuentas de otros altos funcionarios. personas de perfil". Consultado el 19 de agosto de 2016. Archivado desde el original el 14 de diciembre de 2020. (indefinido)
- ↑ Patrick Howell O'Neill. El director del FBI dice que Guccifer admitió que mintió sobre la piratería del correo electrónico de Hillary Clinton . The Daily Dot (7 de julio de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 30 de julio de 2016. (indefinido)
- ↑ 1 2 Hacker comienza a distribuir memorandos confidenciales enviados a Hillary Clinton sobre Libia, ataque en Bengasi (18 de marzo de 2013). Consultado el 30 de septiembre de 2015. Archivado desde el original el 26 de enero de 2021. (indefinido)
- ↑ 1 2 Cook, John Correos electrónicos pirateados muestran que Hillary Clinton estaba recibiendo consejos en una cuenta de correo electrónico privada de un ex miembro del personal prohibido y que odiaba a Obama (20 de marzo de 2013). Consultado el 30 de septiembre de 2015. Archivado desde el original el 1 de octubre de 2015. (indefinido)
- ↑ 1 2 Acohido, Byron 'Guccifer' piratea los correos electrónicos de Hillary Clinton a través de la cuenta de un asistente (22 de marzo de 2013). Consultado el 30 de septiembre de 2015. Archivado desde el original el 8 de noviembre de 2020. (indefinido)
- ↑ Gerstein, Josh.
- ↑ Morrison, Micah.
- ↑ Lorenzo Franceschi-Bicchierai. Hablamos con DNC Hacker 'Guccifer 2.0' . Placa base (21 de junio de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 26 de julio de 2016. (indefinido)
- ↑ Dan Goodin. La filtración de "Guccifer" de la investigación de DNC Trump tiene las huellas dactilares de un ruso . Ars Technica (17 de junio de 2016). Consultado el 30 de septiembre de 2017. Archivado desde el original el 25 de julio de 2016. (indefinido)
- ↑ Lorenzo Franceschi-Bicchierai. Hacker de DNC niega vínculo ruso, dice que el ataque fue su 'proyecto personal' . Placa base (30 de junio de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 3 de agosto de 2016. (indefinido)
- ↑ Elena Nakashima. Los investigadores cibernéticos confirman el hackeo del gobierno ruso al Comité Nacional Demócrata . Washington Post (20 de junio de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 3 de agosto de 2016. (indefinido)
- ↑ ¿Objeto brillante? Guccifer 2.0 y la brecha DNC . ThreatConnect (29 de junio de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 27 de julio de 2016. (indefinido)
- ↑ Dave Aitel. Editorial invitado: El hack and dump del DNC es lo que parece la guerra cibernética . Ars Technica (17 de junio de 2016). Consultado el 30 de septiembre de 2017. Archivado desde el original el 19 de julio de 2017. (indefinido)
- ↑ John R. Schindler. El desmantelamiento de Wikileaks del DNC es un ataque claro de Putin contra Clinton . Observador (25 Lipnya 2016). — “Al entrar en medio de nuestra carrera presidencial, el frente ruso obvio se ha revelado. … Esto, por supuesto, significa que Wikileaks está cumpliendo con las órdenes de Moscú y se ha acostado con Vladimir Putin. … En verdad, para cualquier persona versada en contrainteligencia y espionaje ruso, Wikileaks ha sido un frente obvio del Kremlin durante años, …». Consultado el 19 de agosto de 2016. Archivado desde el original el 1 de agosto de 2016. (indefinido)
- ↑ CHARLIE SALVAJE. Assange, enemigo declarado de Clinton, lanzamiento de correo electrónico programado para la Convención Demócrata . New York Times (26 de julio de 2016). Consultado el 30 de septiembre de 2017. Archivado desde el original el 5 de enero de 2022. (indefinido)
- ↑ 12 Matt Tait . Sobre la necesidad de atribución oficial del hackeo del DNC de Rusia . Lawfare (28 de julio de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 19 de agosto de 2016. (indefinido)
- ↑ Matthew Chance. Julian Assange: "Mucho más material" sobre las elecciones estadounidenses . CNN (27 de julio de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 10 de noviembre de 2021. (indefinido)
- ↑ Por Peter Hermann y Clarence Williams. WikiLeaks ofrece recompensa por ayudar a encontrar al asesino de un empleado del DNC . Washington Post (9 de agosto de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 20 de mayo de 2017. (indefinido)
- ↑ Assange insinúa que el miembro del personal del DNC asesinado fue la fuente de WikiLeaks . Fox News (10 de agosto de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 21 de mayo de 2017. (indefinido)
- ↑ Jeff Zeleny, MJ Lee, Eric Bradner. Los demócratas abren convención sin Wasserman Schultz . CNN política (25 de julio de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 2 de agosto de 2016. (indefinido)
- ↑ Tom Hamburguesa. Expertos republicanos en seguridad solicitan al Congreso que investigue el hackeo del DNC . Washington Post (28 de julio de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 22 de agosto de 2016. (indefinido)
- ↑ Clinton llamó a los servicios especiales de Rusia en una cibernet al servidor del Partido Demócrata de EE.UU. Archivado desde el original el 1 de agosto de 2016. Consultado el 19 de agosto de 2016.
- ↑ NSA "grietas en el aire" grupo de hackers de Rusia - ZMI . Archivado desde el original el 3 de agosto de 2016. Consultado el 1 de enero de 2017.
- ↑ Es probable que la NSA esté 'atacando' a los escuadrones cibernéticos de Rusia . ABC Noticias (30 de julio de 2016). Consultado el 1 de enero de 2017. Archivado desde el original el 30 de julio de 2016. (indefinido)
- ↑ Vladimir Pozner: Resultados del año y previsiones para el futuro . Consultado el 1 de enero de 2017. Hora desde el origen: 48:06. "Mirar. Desde el momento en que se descubrió el ataque al DNC, el Partido Demócrata de EE. UU., sucedió a mediados de mayo, este ataque, hasta el momento en que dijeron "estos son rusos", pasó menos de una semana. Yo, como persona, me he dedicado profesionalmente a la investigación de malware durante muchos, muchos años, y he visto todo, declaro responsablemente que en tan poco tiempo es imposible establecer el organizador del ataque, a cualquiera, incluso si es es la CIA .
- ↑ Tim Stark. El significado de considerar las elecciones 'infraestructura crítica' . Político (4 de agosto de 2016). Consultado el 19 de agosto de 2016. Archivado desde el original el 5 de agosto de 2016. (indefinido)
- ↑ Copia archivada . Fecha de acceso: 30 de diciembre de 2016. Archivado desde el original el 1 de enero de 2017. (indefinido)
- ↑ Informe de publicación del FBI y la NSA sobre ataques de piratas informáticos desde Rusia . Fecha de acceso: 30 de diciembre de 2016. Archivado desde el original el 30 de diciembre de 2016. (indefinido)
- ↑ Putin dijo que Rusia no expulsará a los diplomáticos estadounidenses , RIA Novosti . Archivado desde el original el 31 de diciembre de 2016. Consultado el 1 de enero de 2017.
- ↑ Kozachek, alias Kazak, alias blablabla1234565 12 oficiales del GRU acusados de interferir en las elecciones estadounidenses. Quiénes son y qué hicieron (según EE.UU.) , Meduza (13 de julio de 2018). Archivado desde el original el 17 de noviembre de 2018. Consultado el 17 de noviembre de 2017.
- ↑ El Senado de los Estados Unidos anunció la "orden" de Putin para hackear las computadoras del Partido Demócrata . RBC . Consultado el 18 de agosto de 2020. Archivado desde el original el 20 de agosto de 2020. (Ruso)
Literatura
Enlaces
Ataques de hackers de la década de 2010 |
---|
Los ataques más grandes |
|
---|
Grupos y comunidades de hackers |
|
---|
piratas informáticos solitarios |
|
---|
Vulnerabilidades críticas detectadas |
- Heartbleed (SSL, 2014)
- Bashdoor (Bash, 2014)
- CANICHE (SSL, 2014)
- Rootpipe (OSX, 2014)
- JASBUG (Windows, 2015)
- Stagefright (Android, 2015)
- DROWN (TLS, 2016)
- Badlock (SMB/CIFS, 2016)
- Vaca sucia (Linux, 2016)
- Azul eterno ( SMBv1 , 2017)
- Doble Pulsar (2017)
- KRACK (2017)
- ROCA (2017)
- Nacido en azul (2017)
- Fusión (2018)
- Espectro (2018)
- Torreón azul (2019)
|
---|
Virus informáticos |
|
---|
Década de 2000 • Década de 2010 • Década de 2020 |