Últimas noticias y artículos sobre ciberseguridad


Aumento de las Estafas de Soporte Técnico Que Abusan de las Notificaciones del Centro de Actividades de Windows

11 September 2023
Estas estafas ahora se hacen pasar por proveedores de seguridad como McAfee y Avast y utilizan sitios web pirateados de transmisión de películas y plataformas de redes sociales como X (anteriormente Twitter) para dirigir a los usuarios a páginas de soporte técnico fraudulentas.

Certa Recauda $35 MILLONES para Llevar la IA a la Gestión de Riesgos de Terceros

11 September 2023
La compañía con sede en San Francisco planea invertir en inteligencia artificial (IA) que convierte las políticas basadas en texto en flujos de trabajo controlados integrados con herramientas de terceros.

La Falla de Día Cero del Dispositivo de Seguridad de Cisco está siendo Atacada por delincuentes de Ransomware

11 September 2023
La vulnerabilidad permite a los atacantes realizar ataques de pulverización de contraseñas y de fuerza bruta, lo que puede llevar a la identificación de credenciales válidas y sesiones VPN de acceso remoto no autorizadas.

La Falla de Día Cero del Dispositivo de Seguridad de Cisco está siendo Atacada por delincuentes de Ransomware

11 September 2023
La vulnerabilidad permite a los atacantes realizar ataques de pulverización de contraseñas y de fuerza bruta, lo que puede llevar a la identificación de credenciales válidas y sesiones VPN de acceso remoto no autorizadas.

Grupo con sede en Washington DC Atacado en Aparente Hackeo de Pegasus

11 September 2023
Los investigadores han afirmado que una persona empleada por una organización con sede en Washington DC con oficinas internacionales fue atacada con el software espía Pegasus, lo que generó nuevas preocupaciones sobre la proliferación de software espía que puede infectar dispositivos Apple.

Ataque DDoS Masivo a una Empresa Financiera Estadounidense Frustrado por una Empresa de Ciberseguridad

11 September 2023
El ataque contra la compañía, detectado la semana pasada, alcanzó un máximo de 633,7 gigabits de tráfico por segundo. Según la compañía de computación en la nube Gcore, a partir de este año, los ataques DDoS pueden alcanzar hasta 800 Gbps.

Ciberdelincuentes que usan PowerShell para robar Hashes NTLMv2 de Windows Comprometido

11 September 2023
Una nueva campaña de ciberataque está aprovechando el script de PowerShell asociado con una herramienta legítima de red teaming para saquear hashes NTLMv2 de sistemas Windows comprometidos ubicados principalmente en Australia, Polonia y Bélgica. La actividad ha sido nombrada en código Steal-It por Zscaler ThreatLabz. "En esta campaña, los actores de amenazas roban y exfiltran hashes NTLMv2 utilizando versiones personalizadas de Nishang 

Nuevo Cargador Modular de Malware HijackLoader Que Hace Olas en el Mundo del Cibercrimen

11 September 2023
Un nuevo cargador de malware llamado HijackLoader está ganando terreno entre la comunidad de ciberdelincuentes para entregar varias cargas útiles como DanaBot, SystemBC y Redline Stealer. "A pesar de que HijackLoader no contiene características avanzadas, es capaz de utilizar una variedad de módulos para la inyección y ejecución de código, ya que utiliza una arquitectura modular, una característica que la mayoría de los cargadores no tienen", Zscaler

Kit de Phishing de Panel W3LL Utilizado para Secuestrar Más de 56,000 Cuentas de Microsoft 365

11 September 2023
W3LL, un grupo de amenazas inicialmente oscuro, se ha transformado en un jugador importante en el inframundo cibernético, vendiendo un kit de phishing llamado W3LL Panel y 16 herramientas especializadas para ataques BEC. Group-IB identificó cerca de 850 sitios web de phishing únicos atribuidos al Panel W3LL. Los kits de phishing siguen siendo una amenaza potencial en el dinámico panorama de amenazas actual, que enfatiza la importancia de mantenerse actualizado sobre los cambios en los TTP's utilizados por los actores de amenazas.

Los Ataques de Phishing Criptográfico Abusan de Google Looker Studio

11 September 2023
Se observó que los ciberdelincuentes explotaban Google Looker Studio para crear sitios web falsificados de phishing de criptomonedas. A través de esto, los atacantes pretenden engañar a los destinatarios para que revelen los detalles de inicio de sesión de su billetera criptográfica. Check Point recomienda implementar una postura de seguridad integral con capacidades de escaneo de documentos y archivos e implementar un sólido sistema de protección de URL.

Top 5 de Seguridad-agosto de 2023

11 September 2023
En esta edición de la revista Security Top 5 from Security, mostramos las principales historias y los nuevos desarrollos de toda la industria de la seguridad durante agosto.

Expertos revelan las últimas perspectivas sobre el mundo de los ciberdelincuentes

10 September 2023
El libro blanco conjunto del NCSC y la NCA detalla cómo han evolucionado los grupos delictivos organizados a medida que han crecido los ataques de ransomware y extorsión.

CISA Agrega un Error Crítico de rocketMQ a la Lista de Parches Obligatorios

09 September 2023
El CISA agregó CVE-2023-33246 a su Catálogo de Vulnerabilidades Explotadas Conocidas. Significa que las agencias gubernamentales tienen hasta el 27 de septiembre para aplicar un parche de proveedor a los sistemas afectados, aunque se alienta a las empresas privadas a hacer lo mismo.

Nueva Campaña de Phishing Lanzada a través de Google Looker Studio

09 September 2023
Como parte de los ataques observados, los actores de amenazas están utilizando Google Looker Studio para crear páginas criptográficas falsas que luego se entregan a las víctimas previstas en correos electrónicos enviados desde la propia herramienta legítima.

Notepad++ 8.5.7 Lanzado Con Correcciones para Cuatro Vulnerabilidades de Seguridad

09 September 2023
Notepad++ versión 8.5.7 se ha lanzado con correcciones para múltiples desbordamientos de búfer de cero días, con uno marcado como potencialmente conducente a la ejecución de código al engañar a los usuarios para que abran archivos especialmente diseñados.

Millones de infectados por Spyware Oculto en Aplicaciones falsas de Telegram en Google Play

09 September 2023
Se ha detectado software espía disfrazado de versiones modificadas de Telegram en Google Play Store que está diseñado para recopilar información confidencial de dispositivos Android comprometidos. Según el investigador de seguridad de Kaspersky Igor Golovin, las aplicaciones vienen con características nefastas para capturar y filtrar nombres, ID de usuario, contactos, números de teléfono y mensajes de chat a un servidor controlado por actores. El

Reino Unido y Estados Unidos Sancionan a 11 rusos Conectados al Notorio Grupo Trickbot

09 September 2023
Las personas afectadas por las sanciones "incluyen actores clave involucrados en la gestión y adquisición del grupo Trickbot, que tiene vínculos con los servicios de inteligencia rusos", según el Tesoro de Estados Unidos.

Campaña Activa De Corea del Norte Dirigida A Investigadores de Seguridad

09 September 2023
Se ha descubierto una nueva campaña con similitudes con una campaña anterior, incluido el uso de sitios de redes sociales para establecer una buena relación con los destinatarios. A continuación, los actores de la amenaza envían mensajes cifrados y envían un archivo malicioso con un exploit de 0 días.

Los Cambios de Comportamiento de La DGA Plantean Preocupaciones de Ciberseguridad

09 September 2023
Los investigadores de Akamai han descubierto un cambio preocupante en el comportamiento de las familias de Algoritmos de Generación de Dominios (DGA) sembrados dinámicamente dentro de los datos de tráfico del Sistema de Nombres de Dominio (DNS).

Los Ciberdelincuentes Utilizan como Arma una Herramienta de Instalación Avanzada Legítima en Ataques de Criptominería

09 September 2023
Una herramienta legítima de Windows utilizada para crear paquetes de software llamada Instalador avanzado está siendo abusada por actores de amenazas para lanzar malware de minería de criptomonedas en máquinas infectadas desde al menos noviembre de 2021. "El atacante utiliza el Instalador avanzado para empaquetar otros instaladores de software legítimos, como Adobe Illustrator, Autodesk 3ds Max y SketchUp Pro, con scripts y usos maliciosos