Últimas noticias y artículos sobre ciberseguridad


Cuéntame Tus Secretos Sin Contarme Tus Secretos

24 November 2023
El título de este artículo probablemente suena como el título de un meme. En cambio, este es un problema real que los ingenieros de GitGuardian tuvieron que resolver al implementar los mecanismos para su nuevo servicio HasMySecretLeaked. Querían ayudar a los desarrolladores a averiguar si sus secretos (contraseñas, claves API, claves privadas, certificados criptográficos, etc.) habían encontrado su camino hacia los repositorios públicos de GitHub. Cómo

Ciberataques Vinculados a Hamas Que Utilizan La Puerta Trasera SysJoker Impulsada Por Rust Contra Israel

24 November 2023
Investigadores de ciberseguridad han arrojado luz sobre una versión Rust de una puerta trasera multiplataforma llamada SysJoker, que se considera que fue utilizada por un actor de amenazas afiliado a Hamas para atacar a Israel en medio de la guerra en curso en la región. "Entre los cambios más destacados se encuentra el cambio al lenguaje Rust, que indica que el código de malware se reescribió por completo, sin dejar de mantener características similares.

Ataque de Ransomware en Londres y Zúrich Causa Caos en los Clientes

24 November 2023
La compañía no ha proporcionado información sobre si los datos se vieron comprometidos o cómo los atacantes violaron sus sistemas. London & Zurich ha declarado que está trabajando para restablecer sus servicios antes de fin de semana.

Extensión Maliciosa de Chrome Llamada ParaSiteSnatcher Se Dirige a usuarios en Brasil

24 November 2023
El malware utiliza un descargador de VBScript para instalarse en los sistemas infectados y emplea técnicas de ofuscación para ocultar sus actividades y hacer que el análisis sea más desafiante.

Los Secretos de Kubernetes de las Empresas Fortune 500 Expuestos en Repositorios Públicos

24 November 2023
Los investigadores de ciberseguridad advierten sobre secretos de configuración de Kubernetes expuestos públicamente que podrían poner a las organizaciones en riesgo de ataques a la cadena de suministro. "Estos secretos de configuración codificados de Kubernetes se cargaron en repositorios públicos", dijeron los investigadores de Aqua security Yakir Kadkoda y Assaf Morag en una nueva investigación publicada a principios de esta semana. Algunos de los afectados incluyen dos cadenas de bloques principales

Konni Group Usa Documentos Maliciosos de Word en Ruso en los Últimos Ataques

23 November 2023
Se ha observado un nuevo ataque de phishing que aprovecha un documento de Microsoft Word en ruso para entregar malware capaz de recopilar información confidencial de hosts de Windows comprometidos. La actividad se ha atribuido a un actor de amenazas llamado Konni, que se evalúa que comparte superposiciones con un grupo norcoreano rastreado como Kimsuky (también conocido como APT43). "Esta campaña se basa en un troyano de acceso remoto

La Adquisición de Maytech por Kiteworks Reafirma su Compromiso con el Mercado del Reino Unido

23 November 2023
Kiteworks ha anunciado su fusión con Maytech, combinando sus soluciones de privacidad y cumplimiento de datos con capacidades de transferencia de archivos de datos. La adquisición fortalece la posición de Kiteworks en el mercado del Reino Unido.

Actualización: Violación de Datos de Welltok Expone Datos de 8.5 Millones de Pacientes Estadounidenses

23 November 2023
La violación ocurrió después de que un programa de transferencia de archivos utilizado por la empresa fuera pirateado. Welltok trabaja con proveedores de servicios de salud, manteniendo programas de bienestar en línea y bases de datos con datos de pacientes.

Alerta: Nuevo Cargador de Malware WailingCrab Se Propaga a través de Correos Electrónicos con Temas de Envío

23 November 2023
Los mensajes de correo electrónico con temas de entrega y envío se están utilizando para entregar un sofisticado cargador de malware conocido como WailingCrab. "El malware en sí mismo se divide en múltiples componentes, incluido un cargador, inyector, descargador y puerta trasera, y a menudo son necesarias solicitudes exitosas a servidores controlados por C2 para recuperar la siguiente etapa", investigadores de IBM X-Force Charlotte Hammond, Ole Villadsen y Kat

Actualización: Los Tribunales de Kansas Confirman el Robo de Datos y la Demanda de Rescate Tras un Ciberataque

23 November 2023
El incidente afectó a múltiples sistemas, incluidos los sistemas de presentación electrónica, pago electrónico y administración de casos. Los servicios afectados aún están desconectados. El incidente también involucró una violación de datos, con piratas informáticos amenazando con filtrar datos robados.

Ciberatacantes Filtraron Datos de 27.000 Miembros del Colegio de Abogados de Nueva York

23 November 2023
La pandilla de ransomware Clop se atribuyó la responsabilidad del ataque, destacando la creciente amenaza que representan los grupos de ransomware para los colegios de abogados y otras organizaciones.

Broadcom planea Completar un Acuerdo para la Adquisición de VMware por $69 Mil Millones Después de que los Reguladores den el Visto BUENO

23 November 2023
Broadcom ha superado todos los obstáculos regulatorios y planea completar su adquisición de VMware 69 mil millones de la compañía de tecnología en la nube VMware. La publicación Broadcom planea completar un Acuerdo para la Adquisición de VMware por $69 Mil Millones Después de que los Reguladores den su VISTO bueno appeared first on Semana de seguridad.

Microsoft Advierte de que el Ataque Norcoreano a CyberLink afectará a Dispositivos de Todo el Mundo

23 November 2023
Microsoft ha descubierto un ataque a la cadena de suministro llevado a cabo por piratas informáticos norcoreanos. El ataque implicó adjuntar un archivo malicioso a un instalador de software legítimo. El ataque fue atribuido al grupo de piratas informáticos conocido como Diamond Sleet.

6 Pasos para Acelerar la Respuesta a Incidentes de Ciberseguridad

23 November 2023
Las herramientas de seguridad modernas continúan mejorando en su capacidad para defender las redes y los puntos finales de las organizaciones contra los ciberdelincuentes. Pero los malos actores todavía ocasionalmente encuentran una manera de entrar. Los equipos de seguridad deben poder detener las amenazas y restablecer las operaciones normales lo más rápido posible. Por eso es esencial que estos equipos no solo tengan las herramientas adecuadas, sino que también entiendan cómo hacerlo de manera efectiva

Botnet basada en Mirai Que Explota Errores de Día Cero en Enrutadores y NVR para Ataques DDoS Masivos

23 November 2023
Una campaña activa de malware está aprovechando dos vulnerabilidades de día cero con funcionalidad de ejecución remota de código (RCE) para conectar enrutadores y grabadoras de video a una botnet distribuida de denegación de servicio (DDoS) basada en Mirai. "La carga útil se dirige a enrutadores y dispositivos de grabación de video en red (NVR) con credenciales de administrador predeterminadas e instala variantes de Mirai cuando tiene éxito", dijo Akamai en un aviso.

El Proyecto Blender De Código Abierto Lucha Contra Los Ataques DDoS Desde el Sábado

23 November 2023
Debido al incidente, los usuarios pueden experimentar dificultades para acceder a los servicios y sitios de Blender, y deben tener cuidado con las descargas de fuentes de terceros para evitar infecciones de malware.

El Reino Unido y la República de Corea emiten una advertencia sobre los ciberactores vinculados al Estado de la RPDC que atacan las cadenas de suministro de software

23 November 2023
Joint advisory observa a los actores cibernéticos aprovechando las vulnerabilidades y exploits de día cero en software de terceros.

Nueva Botnet basada en InfectedSlurs Mirai Explota Dos Días Cero

23 November 2023
Akamai ha descubierto una nueva botnet basada en Mirai llamada InfectedSlurs, que utiliza dos vulnerabilidades de día cero para infectar enrutadores y dispositivos de grabación de video. Observada por primera vez en octubre de 2023, se cree que la botnet está activa desde al menos 2022.

New Relic Notifica a los Clientes sobre un Incidente Cibernético

23 November 2023
La compañía no ha proporcionado ningún detalle específico sobre la naturaleza del incidente, pero se aconseja a los clientes que controlen sus cuentas en busca de actividades sospechosas. No está claro si todos o algunos clientes seleccionados de New Relic están en riesgo.

Hackers Norcoreanos Distribuyen Software Troyanizado CyberLink en Ataque a la Cadena de Suministro

23 November 2023
Un actor de amenazas patrocinado por el Estado norcoreano rastreado mientras Diamond Sleet distribuye una versión troyanizada de una aplicación legítima desarrollada por un desarrollador de software multimedia taiwanés llamado CyberLink para atacar a los clientes intermedios a través de un ataque a la cadena de suministro. "Este archivo malicioso es un instalador legítimo de la aplicación CyberLink que se ha modificado para incluir código malicioso que se descarga,