{"id":3639,"date":"2023-06-15T18:18:19","date_gmt":"2023-06-15T23:18:19","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3639"},"modified":"2023-06-15T18:53:42","modified_gmt":"2023-06-15T23:53:42","slug":"nuevo-ciberataque-a-caracol-tv","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/nuevo-ciberataque-a-caracol-tv\/","title":{"rendered":"Nuevo ciberataque a Caracol TV"},"content":{"rendered":"\n<p>Un nuevo ataque ha sufrido el grupo de medios de comunicaci\u00f3n de Caracol.\u00a0Varias de sus redes sociales y el canal de YouTube\u00a0de Noticias Caracol, tiene ahora el seud\u00f3nimo \u2018<strong>Tesla<\/strong>\u2019, este es el tercer ciberataque que ha recibido el grupo empresarial. <\/p>\n\n\n\n<p>En mayo de 2022 el grupo de medios Caracol fue victima de un ciberataque de ransomware y en abril de 2023 se volvi\u00f3 a repetir. Estos ataques se atribuyen al grupo de cibercriminales KelvinSecurity \/Hive, los cuales han afectados a otras empresas en el pa\u00eds como Claro Colombia. <\/p>\n\n\n\n<p><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/listado-de-empresas-afectadas-por-ransomware-en-colombia\/\" target=\"_blank\" rel=\"noreferrer noopener\">Listado de empresas afectadas por Ransomware en Colombia \u2013 Blog de Itech Sas<\/a><\/p>\n\n\n\n<p>El d\u00eda de hoy se presento otro ciberataque afectando las p\u00e1ginas en<strong> YouTube de Caracol Televisi\u00f3n,\u00a0<em>S\u00e9ptimo D\u00eda, Noticias Caracol,<\/em>\u00a0La Kalle,\u00a0<em>Gol Caracol<\/em>\u00a0y revista\u00a0<em>Shock<\/em><\/strong>, seg\u00fan lo informado por el periodista N\u00e9stor Morales.<\/p>\n\n\n\n<p>El presentador de noticias Andr\u00e9s Montoya informo ante las c\u00e1maras lo siguiente: \u201c<strong>Nuestro canal en YouTube ha sido hackeado, por esta raz\u00f3n recomendamos a nuestros seguidores no dar clic en ninguno de los enlaces que all\u00ed aparecen porque podr\u00edan poner en riesgo sus datos<\/strong>\u201d,<\/p>\n\n\n\n<p>En la cuenta de Twitter oficial de Noticias Caracol tambi\u00e9n se informo del incidente:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-2.png\"><img data-opt-id=185964255  fetchpriority=\"high\" decoding=\"async\" width=\"853\" height=\"287\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-2.png\" alt=\"\" class=\"wp-image-3642\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:853\/h:287\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-2.png 853w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:101\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-2.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:258\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-2.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:279\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-2.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/t.co\/ccCThBGEqD\">https:\/\/t.co\/ccCThBGEqD<\/a><\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-1.png\"><img data-opt-id=81726331  fetchpriority=\"high\" decoding=\"async\" width=\"723\" height=\"409\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-1.png\" alt=\"\" class=\"wp-image-3641\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:723\/h:409\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-1.png 723w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:170\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-1.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\"><strong>Link video<\/strong>: <a href=\"https:\/\/twitter.com\/i\/status\/1669332367129866244\">https:\/\/twitter.com\/i\/status\/1669332367129866244<\/a><\/figcaption><\/figure>\n\n\n\n<p>A pesar del ataque que han sufrido estas cuentas, los videos que han venido publicando hist\u00f3ricamente todav\u00eda permanecen en la p\u00e1gina principal, por ello es f\u00e1cil identificar las cuentas. De igual forma, los directores de la\u00a0<strong>emisora La Kalle, tambi\u00e9n perteneciente a este grupo de medios, denunciaron que hackers tambi\u00e9n se apoderaron de su canal de YouTube<\/strong>, el cual ahora tiene el seud\u00f3nimo de <strong>Ripple US<\/strong> @Ripple_Talks.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-4.png\"><img data-opt-id=2062344636  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-4.png\"  decoding=\"async\" width=\"783\" height=\"272\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3645\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:783\/h:272\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-4.png 783w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:104\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-4.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:267\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-4.png 768w\" \/><\/a><\/figure>\n\n\n\n<p>Este mismo ataque sufri\u00f3 la cuenta del\u00a0<strong>YouTuber\u00a0<\/strong>\u00a0<strong>Ibai Llanos<\/strong>,\u00a0streamer espa\u00f1ol\u00a0que cuenta con m\u00e1s de 10.5 millones de seguidores y que los ciberdelincuentes la usaron para promover un <strong>evento falso de\u00a0Tesla\u00a0<\/strong>al que ped\u00edan acceso a trav\u00e9s de un pago con criptomonedas.<\/p>\n\n\n\n<p>La estafa que se realiz\u00f3 en directo consist\u00eda en pedirle dinero a la gente, a trav\u00e9s de criptomonedas, con la promesa de devolverles el doble de dinero. Para que la gente creyera, mostraron transacciones falsas y se apoyaron en la cantidad de seguidores de la cuenta para dar validez al directo.<\/p>\n\n\n\n<p>Al final, el enga\u00f1o dur\u00f3 poco tiempo porque el equipo de <strong>Ibai Llanos<\/strong> tuvo acceso al canal y logr\u00f3 bajar el directo en varias ocasiones, lo que fue reduciendo el n\u00famero de usuarios en directo.<\/p>\n\n\n\n<p>El mismo d\u00eda <strong>YouTube<\/strong>\u00a0pudo recuperar la cuenta para comenzar el proceso de restablecimiento y regresar los videos y datos que estaban hasta antes del ataque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se produce el ataque inform\u00e1tico ?<\/h2>\n\n\n\n<p>Este tipo de ataques pueden ocurrir por t\u00e9cnicas de ingenier\u00eda social, phishing, secuestro de datos y contrase\u00f1as o el uso de\u00a0<em>malware<\/em> como el llamado <strong>Agente Tesla.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-5.png\"><img data-opt-id=1265009199  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-5.png\"  loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"324\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3646\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:640\/h:324\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-5.png 640w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:152\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/06\/image-5.png 300w\" \/><\/a><\/figure>\n\n\n\n<p><strong>Agente Tesla<\/strong> es un malware tipo RAT (troyano de acceso remoto) que funciona como \u00abmalware como servicio\u00bb. Apareci\u00f3 por primera vez en 2014, y desde entonces se han implementado muchas variantes. Este malware utiliza m\u00faltiples t\u00e9cnicas para evadir la detecci\u00f3n, as\u00ed como hacer que el an\u00e1lisis sea bastante dif\u00edcil. El agente Tesla se entrega principalmente a trav\u00e9s de correos electr\u00f3nicos de phishing y tiene capacidades como registro de teclas, captura de pantalla, captura de formularios, robo de credenciales y m\u00e1s. Tambi\u00e9n filtrar\u00e1 credenciales de m\u00faltiples programas de software como Google Chrome, Mozilla Firefox y Microsoft Outlook, lo que hace que su impacto potencial sea verdaderamente catastr\u00f3fico.<\/p>\n\n\n\n<p>De esta manera el atacante puede tener copias exactas de Chrome, Edge y otros navegadores, incluidos los tokens de sesi\u00f3n para los sitios web en los que el usuario estaba conectado, como la cuenta de YouTube, sin requerir las contrase\u00f1as y el uso de la autenticaci\u00f3n de dos factores.<\/p>\n\n\n\n<p>El malware en s\u00ed pasa por m\u00faltiples capas de desempaquetado antes de implementar su carga \u00fatil final, que es un comportamiento muy similar al que se encuentra en familias como Formbook. Agente Tesla es malware compilado por .Net y utiliza una t\u00e9cnica de\u00a0esteganograf\u00eda. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones de seguridad<\/h2>\n\n\n\n<p>Algunas recomendaciones que se deben tener en cuenta para evitar ser v\u00edctima de esta amenaza:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Analizar los datos del remitente del correo. Prestar atenci\u00f3n a:\n<ul class=\"wp-block-list\">\n<li>La direcci\u00f3n de correo y de d\u00f3nde proviene.<\/li>\n\n\n\n<li>El nombre de la persona que nos env\u00eda el correo.<\/li>\n\n\n\n<li>Revisar el contenido del correo; por ejemplo, faltas de ortograf\u00eda.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>No descargar archivos adjuntos de correos si duda de su recepci\u00f3n o de cualquier otra cosa.<\/li>\n\n\n\n<li>Revisar las extensiones de los archivos adjuntos.<\/li>\n\n\n\n<li>Ser prudentes al descargar y extraer archivos comprimidos .zip, .rar, etc., m\u00e1s all\u00e1 de que la fuente que env\u00eda el correo sea legitima.<\/li>\n\n\n\n<li>Tener todos los equipos actualizados a la versi\u00f3n m\u00e1s recientes de sistemas operativos y aplicaciones.<\/li>\n\n\n\n<li>Tener una pol\u00edtica de cambio de contrase\u00f1as peri\u00f3dico.<\/li>\n\n\n\n<li>Mantener actualizadas las soluciones de seguridad (antimalware) instaladas en el dispositivo (Endpoint) y servidores.<\/li>\n\n\n\n<li>Contar con una consola de administraci\u00f3n y monitoreo para revisar alertas o amenazas.<\/li>\n\n\n\n<li>Realizar test de vulnerabilidades y pruebas de pentest a servidores y aplicaciones de forma mas peri\u00f3dica.<\/li>\n\n\n\n<li>Hacer pruebas de simulaci\u00f3n de ataques de correo Phishing al personal para identificar puntos d\u00e9biles, capacitar y concientizar.<\/li>\n<\/ul>\n\n\n\n<p>Soluciones avanzadas: <a href=\"https:\/\/www.itechsas.com\/home\/product\/cyber-protection\/\" target=\"_blank\" rel=\"noreferrer noopener\">CYBER PROTECTION \u2013 ITECH S.A.S<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img data-opt-id=553365801  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png\"  loading=\"lazy\" decoding=\"async\" width=\"480\" height=\"119\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3112\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:480\/h:119\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 480w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:74\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 300w\" \/><\/a><\/figure>\n\n\n\n<p><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\">PTaaS<\/a><\/strong>: es un servicio moderno para encontrar vulnerabilidades y hacer pruebas de penetraci\u00f3n (Pentest) y Hacking \u00e9tico aprovechando la potencia de software especializado y la nube con la capacidad de realizar pruebas de seguridad bajo demanda, de forma \u00e1gil, automatizada y continua. Todo esto con el soporte, acompa\u00f1amiento, revisi\u00f3n y verificaci\u00f3n manual de nuestro&nbsp;<strong>Red Team<\/strong>.<\/p>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Quiero el Diagn\u00f3stico Gratis<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un nuevo ataque ha sufrido el grupo de medios de comunicaci\u00f3n de Caracol.\u00a0Varias de sus redes sociales y el canal de YouTube\u00a0de Noticias Caracol, tiene ahora el seud\u00f3nimo \u2018Tesla\u2019, este es el tercer ciberataque que ha recibido el grupo empresarial. En mayo de 2022 el grupo de medios Caracol fue victima de un ciberataque de&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3640,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,34,407,91],"class_list":["post-3639","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-ciberseguridad","tag-noticias-caracol","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3639"}],"version-history":[{"count":8,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3639\/revisions"}],"predecessor-version":[{"id":3655,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3639\/revisions\/3655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3640"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}