Home Tecnología KC Man pirateó computadoras para lanzar para los servicios de ciberseguridad se...

KC Man pirateó computadoras para lanzar para los servicios de ciberseguridad se declaró culpable

8
0

Un hombre de Kansas City ha admitido infiltrarse en la red informática de una organización sin fines de lucro utilizando técnicas de piratería sofisticadas en lo que las autoridades describen como un esquema elaborado para demostrar vulnerabilidades de ciberseguridad.

Nicholas Michael Kloster, de 32 años, se declaró culpable el miércoles de los cargos federales de fraude informático, revelando cómo explotó las debilidades del sistema para comercializar potencialmente sus servicios de seguridad cibernética.

Resumen
1. Nicholas Kloster, 32, un hombre de Kansas City se declaró culpable de piratear la red informática de una organización sin fines de lucro el 20 de mayo de 2024.
2. Utilizado disco de arranque para evitar contraseñas, acceder a varias cuentas y instalar VPN para acceso remoto a la red.
3. CyberAttack probablemente tiene la intención de demostrar vulnerabilidades y presentar sus servicios de ciberseguridad.
4. Enfrenta hasta 5 años de prisión, multa de $ 250,000 y restitución obligatoria a la organización sin fines de lucro.

Discos de arranque, hashes y bypass VPNS

CyberAttack de Kloster empleó múltiples metodologías técnicas que demuestran un conocimiento significativo de los sistemas de seguridad informática.


El 20 de mayo de 2024, se infiltró físicamente en las instalaciones de la organización sin fines de lucro, obteniendo acceso no autorizado a áreas restringidas que no están disponibles para el público.

Documentos judiciales revelar que Kloster utilizó un disco de arranque, un dispositivo de almacenamiento especializado que contiene un sistema operativo que puede evitar los procedimientos normales de inicio de la computadora para obtener control administrativo sobre la máquina de destino.

El acusado aprovechó específicamente esta tecnología de disco de arranque para acceder a la computadora a través de múltiples cuentas de usuario simultáneamente, aumentando efectivamente sus privilegios dentro de la infraestructura de la red.

Al manipular los protocolos de autenticación del sistema, Kloster eligió los requisitos de contraseña existentes a través de técnicas de modificación de contraseña directa.

Este proceso, conocido como manipulación de hash de contraseña, le permitió alterar las credenciales asignadas a los usuarios legítimos sin activar alertas de seguridad estándar.

La sofisticación técnica de este enfoque sugiere familiaridad con las metodologías de prueba de penetración comúnmente utilizadas en evaluaciones legítimas de ciberseguridad.

Después de su penetración inicial del sistema, Kloster estableció el acceso persistente al instalar una red privada virtual (VPN) en la computadora comprometida.

Esta instalación de VPN creó un túnel encriptado que permitiría el acceso remoto a la infraestructura de red interna de la organización sin fines de lucro desde ubicaciones externas.

Dichas técnicas generalmente se asocian con amenazas persistentes avanzadas (APT), donde los atacantes mantienen el acceso a largo plazo a los sistemas comprometidos para la vigilancia continua o fines de exfiltración de datos.

La implementación de VPN creó efectivamente una puerta trasera en la red de la organización, potencialmente exponiendo información confidencial de donantes, registros financieros y datos operativos.

Este tipo de intrusión de red representa una grave violación de la Ley de Fraude y Abuso de la Computadora (CFAA), ya que implica un acceso no autorizado a los sistemas informáticos protegidos con la intención de causar daños u obtener información.

Sentencia federal

Bajo los estatutos federales del delito cibernético, Kloster enfrenta sanciones sustanciales que reflejan la gravedad de su intrusión de red no autorizada.

El tribunal puede imponer hasta cinco años de prisión en una prisión federal sin libertad condicional, las sanciones financieras que alcanzan los $ 250,000 y hasta tres años de liberación supervisada después del encarcelamiento.

Además, el demandado enfrenta órdenes de restitución obligatoria para compensar a la organización sin fines de lucro por los costos de remediación y las interrupciones operativas causadas por la violación de seguridad.

La Oficina de Libertad Condicional de los Estados Unidos llevará a cabo una investigación de presentación para determinar la decisión final de sentencia, que se tomará una vez que se complete el proceso integral de revisión de antecedentes.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias