Últimas noticias y artículos sobre ciberseguridad


Bronze Starlight Group Vinculado a China Apunta al Sector del Juego con Balizas de Huelga de Cobalto

17 August 2023
Una campaña de ciberataques en curso que se origina en China está dirigida al sector de juegos de azar del Sudeste asiático para implementar balizas de ataque de Cobalto en sistemas comprometidos.  La firma de ciberseguridad SentinelOne dijo que las tácticas, técnicas y procedimientos apuntan a la participación de un actor de amenazas rastreado como Bronze Starlight (también conocido como Emperor Dragonfly o Storm-0401), que se ha relacionado con el uso de virus de corta duración 

Play Ransomware encontrado usando MSP de Seguridad y Exploits de N-Day para Atacar

17 August 2023
El grupo de ransomware Play está apuntando a proveedores de servicios de seguridad administrados (MSSP) para obtener acceso inicial y usar vulnerabilidades de hasta media década en dispositivos de seguridad, advierten los investigadores de seguridad de Adlumin.

La Nueva Campaña LABRAT Explota la Falla de GitLab para Actividades de Cryptojacking y Proxyjacking

17 August 2023
Se ha observado una nueva operación financieramente motivada denominada LABRAT que arma una falla crítica ahora parcheada en GitLab como parte de una campaña de cryptojacking y proxyjacking. "El atacante utilizó herramientas basadas en firmas no detectadas, malware multiplataforma sofisticado y sigiloso, herramientas de comando y control (C2) que eludían los firewalls y rootkits basados en kernel para ocultar su presencia", Sysdig 

El Nuevo Exploit De Apple iOS 16 Permite El Acceso Celular Sigiloso En Modo Avión Falso

17 August 2023
Los investigadores de ciberseguridad han documentado una novedosa técnica de persistencia posterior a la explotación en iOS 16 que podría ser abusada para volar bajo el radar y el acceso principal a un dispositivo Apple incluso cuando la víctima cree que está fuera de línea. El método "engaña a la víctima para que piense que el modo avión de su dispositivo funciona cuando en realidad el atacante (después de un exploit exitoso del dispositivo) ha plantado un dispositivo artificial

Más del 74% de las organizaciones ven un aumento en el uso de la IA por parte de los ciberdelincuentes

17 August 2023
Según un informe reciente, la amenaza de ataques por correo electrónico generados por IA está creciendo año tras año y se prevé que aumente exponencialmente.

Los piratas informáticos se Esconden Cada Vez Más En Servicios como Slack y Trello para Implementar Malware

17 August 2023
Un análisis de más de 400 familias de malware implementadas en los últimos dos años descubrió que al menos una cuarta parte de ellas abusó de los servicios legítimos de Internet de alguna manera como parte de su infraestructura.

El Plan para Proteger Mejor a los Hospitales Estadounidenses del Ransomware

17 August 2023
La Agencia de Proyectos de Investigación Avanzada para la Salud del HHS (Arpa-H) lanzó una iniciativa para encontrar y ayudar a financiar el desarrollo de tecnologías de ciberseguridad que puedan mejorar específicamente las defensas de la infraestructura digital en la atención médica de los EE.

Ciberdelincuentes Que Venden Herramientas de Ataque de Bombarderos SMS en Foros Clandestinos

17 August 2023
El mercado clandestino de servicios de bombarderos SMS está prosperando, con varias plataformas que ofrecen servicios de ataque por una tarifa, lo que destaca la necesidad de mayores medidas de seguridad en las páginas de registro y las API.

CISA Publica Plan Para Herramientas De Monitoreo Remoto Después De La Explotación De Ransomware En El Estado Nacional

17 August 2023
En un anuncio el miércoles, CISA dijo que trabajó con socios de la industria como parte de Joint Cyber Defense Collaborative (JCDC) para crear una "hoja de ruta clara para avanzar en la seguridad y la resiliencia del ecosistema RMM.”

CISA publica plan de ciberdefensa de sistemas de monitorización y gestión remota

17 August 2023
Un nuevo plan publicado por CISA a través de JCDC proporciona una hoja de ruta para abordar los riesgos sistémicos mediante el avance de la seguridad y la resiliencia del ecosistema de RMM.

¿Por Qué Necesita Una Supervisión Continua De La Red?

17 August 2023
Los cambios en la forma en que trabajamos han tenido implicaciones significativas para la ciberseguridad, sobre todo en el monitoreo de la red. Los trabajadores ya no se sientan de forma segura uno al lado del otro en una red corporativa, los equipos de desarrollo activan y desactivan constantemente los sistemas, exponiendo los servicios a Internet. Realizar un seguimiento de estos usuarios, cambios y servicios es difícil – las superficies de ataque que se enfrentan a Internet rara vez permanecen iguales por mucho tiempo. Pero

Campaña a Gran Escala Entrega una Aplicación de Servidor Proxy para Hacer que los Sistemas Sirvan como Nodos de Salida Residenciales

17 August 2023
La aplicación proxy es instalada silenciosamente por malware en sistemas infectados sin el conocimiento o la interacción del usuario, y no es detectada por el software antivirus a medida que se firma.

Los Malvertisers mejoran Su Juego Contra Los Investigadores

17 August 2023
Los actores de amenazas están utilizando técnicas avanzadas de camuflaje en campañas de publicidad maliciosa para permanecer sin ser detectados y eliminar malware, lo que hace que sea más difícil para los defensores identificar e informar estos incidentes.

Campaña de Secuestro En Curso Dirigida A Cuentas De LinkedIn

17 August 2023
Varios usuarios de LinkedIn han informado de dificultades para recuperar sus cuentas pirateadas o bloqueadas a través del soporte de LinkedIn. Algunos afirmaron haber enfrentado demandas de rescate o amenazas de eliminación de cuentas. En los últimos meses, según Google Trends, ha habido un aumento del 5000% en las búsquedas relacionadas con hackeos y recuperación de cuentas de LinkedIn.

El Error de Seguridad Más Común de los Clientes de AWS

17 August 2023
Las configuraciones erróneas desempeñan un papel central y persistente en las intrusiones cibernéticas. Según una investigación de Google Cloud publicada a principios de este mes, la mala gestión de identidades y accesos está directamente relacionada con más de 3 de cada 5 compromisos en la nube.

Hackers rusos Usan la Aplicación de Chat Zulip para C & C Encubiertos en Ataques de Phishing Diplomático

17 August 2023
Una campaña en curso dirigida a los ministerios de asuntos exteriores de los países alineados con la OTAN apunta a la participación de actores amenazadores rusos. Los ataques de phishing presentan documentos PDF con señuelos diplomáticos, algunos de los cuales están disfrazados de provenir de Alemania, para entregar una variante de un malware llamado Duke, que se ha atribuido a APT29 (también conocido como BlueBravo, Cloaked Ursa, Cozy Bear, Iron Hemlock,

Raccoon Stealer Regresa con Nuevas Capacidades de Evasión

17 August 2023
Después de una pausa de 6 meses, los desarrolladores detrás del notorio malware de robo de información Raccoon Stealer han reintroducido la versión 2.3.0 en los foros de ciberdelincuentes. Sus características mejoradas incluyen una herramienta de búsqueda rápida, medidas contra sospechas contra bots que ayudan a la seguridad, informes de IP para disuadir el monitoreo y un panel de estadísticas de registro.

Un Tercio de los Estudiantes Universitarios del Reino Unido Son Víctimas de Fraude

17 August 2023
Uno de cada tres estudiantes de universidades británicas experimentó intentos de fraude en línea el año pasado, según un nuevo estudio de NatWest. Un tercio de los encuestados dijo que se había encontrado con una estafa en los últimos 12 meses.

El Sector Público Sufre un Aumento Repentino, Revela Un Nuevo Informe

17 August 2023
Un informe de BlackBerry threat intelligence reveló un aumento del 40% en los ataques cibernéticos contra entidades gubernamentales y de servicios públicos en comparación con el trimestre anterior. Esto incluye el transporte público, los servicios públicos, las escuelas y otros servicios gubernamentales de los que dependemos a diario.

Cómo la Inteligencia de Amenazas Disjunta Limita a las Empresas y Qué hacer al respecto

17 August 2023
La inteligencia de amenazas es más abundante que nunca. La información que los defensores pueden usar para cazar, prepararse y contrarrestar amenazas potenciales no es difícil de encontrar, pero está fragmentada.