Últimas noticias y artículos sobre ciberseguridad


Troyano Afrutado Utiliza Instaladores de Software Engañosos para Propagar Remcos RAT

31 July 2023
Los actores de amenazas están creando sitios web falsos que alojan instaladores de software troyanizados para engañar a los usuarios desprevenidos para que descarguen un malware de descarga llamado Fruity con el objetivo de instalar herramientas troyanas remotas como Remcos RAT. "Entre el software en cuestión se encuentran varios instrumentos para ajustar CPU, tarjetas gráficas y BIOS; herramientas de monitoreo de hardware de PC; y algunas otras aplicaciones", ciberseguridad

Los piratas informáticos Implementan una puerta trasera "SUBMARINA" en los ataques de Barracuda Email Security Gateway

31 July 2023
"SUBMARINE comprende múltiples artefactos, incluido un disparador SQL, scripts de shell y una biblioteca cargada para un demonio de Linux, que juntos permiten la ejecución con privilegios de root, persistencia, comando y control, y limpieza", dijo la agencia.

Ransomware Dark Power Que Abusa de Bibliotecas de Vínculos Dinámicos Vulnerables en el Flujo de API Resuelto

31 July 2023
El ransomware Dark Power explota vulnerabilidades en las API relacionadas con el kernel para propagarse rápidamente a través de la cadena de ciberataques. También aprovecha DLL como kernel32.dll, bcrypt.dll, y ole32.dll para llevar a cabo sus actividades maliciosas.

Múltiples fallas encontradas en el complemento Ninja Forms Dejan Vulnerables a 800,000 Sitios

31 July 2023
Se han revelado múltiples vulnerabilidades de seguridad en el complemento Ninja Forms para WordPress que podrían ser explotadas por actores de amenazas para escalar privilegios y robar datos confidenciales. Las fallas, rastreadas como CVE-2023-37979, CVE-2023-38386 y CVE-2023-38393, afectan a las versiones 3.6.25 y posteriores, dijo Patchstack en un informe la semana pasada. Ninja Forms está instalado en más de 800,000 sitios. Una breve descripción

Comienza la explotación de la Vulnerabilidad reciente de Citrix ShareFile RCE

29 July 2023
La vulnerabilidad, rastreada como CVE-2023-24489 (puntaje CVSS de 9.1), fue el resultado de errores que condujeron a la carga de archivos no autenticados, que luego podrían explotarse para obtener RCE, dice la firma de seguridad Assetnote, que identificó e informó el error.

NCSC del Reino Unido Publica una Nueva Guía sobre TI en la Sombra

29 July 2023
Dadas las repercusiones potencialmente graves de la TI en la sombra, los equipos técnicos deberían centrarse en encontrar dónde existe en la organización y abordar las causas subyacentes de la misma, argumentó el NCSC.

Nuevo Malware para Android CherryBlos Que Utiliza OCR para Robar Datos Confidenciales

29 July 2023
Se ha observado una nueva cepa de malware para Android llamada CherryBlos que utiliza técnicas de reconocimiento óptico de caracteres (OCR) para recopilar datos confidenciales almacenados en imágenes. CherryBlos, según Trend Micro, se distribuye a través de publicaciones falsas en plataformas de redes sociales y viene con capacidades para robar credenciales relacionadas con billeteras de criptomonedas y actuar como un cortapelos para sustituir direcciones de billetera cuando un

Actualización: Se encuentran Más Paquetes NPM Maliciosos a raíz del Hackeo de la Cadena de Suministro de Jumpcloud

29 July 2023
Una investigación realizada por investigadores de ReversingLabs ha descubierto evidencia de más paquetes npm maliciosos, con enlaces a la misma infraestructura que también parecen apuntar a proveedores de criptomonedas.

CoinsPaid culpa a APT Lazarus, Vinculado a Corea del Norte, por el Robo de Criptomonedas por Valor de USD 37 millones

29 July 2023
"El 22 de julio, CoinsPaid experimentó un ataque de piratas informáticos, que resultó en el robo de USD 37,3 millones", se lee en el anuncio publicado por la compañía. "Creemos que Lazarus esperaba que el ataque a CoinsPaid fuera mucho más exitoso.”

Centro de Terremotos de Wuhan en China Sufre Ciberataque

29 July 2023
El periódico Global Times, propiedad del Partido Comunista Chino, informó el 26 de julio que la Oficina Municipal de Gestión de Emergencias de Wuhan reveló que el Centro de Monitoreo había sido objeto de un ciberataque por parte de una "organización en el extranjero".”

Ivanti Advierte de Otra Vulnerabilidad Móvil de Endpoint Manager Bajo Ataque Activo

29 July 2023
La nueva vulnerabilidad, rastreada como CVE-2023-35081 (puntuación CVSS: 7,8), afecta a las versiones compatibles 11.10, 11.9 y 11.8, así como a las que actualmente están al final de su vida útil (EoL).

Coro Compra Privatise para Dotar a SASE De Conectividad De Red

29 July 2023
La compañía con sede en Nueva York dijo que la adquisición de Privatise, con sede en Jerusalén, proporcionará a los clientes de Coro una forma segura de conectarse, administrar y filtrar contenido malicioso, según el cofundador Dror Liwer.

Plantilla RFP para Seguridad del Navegador

29 July 2023
El aumento de las amenazas y los ataques cibernéticos ha hecho que la protección de los datos organizacionales sea una preocupación primordial para las empresas de todos los tamaños. Un grupo de expertos ha reconocido la necesidad apremiante de soluciones integrales de seguridad para navegadores y ha colaborado para desarrollar "La Plantilla RFP de Seguridad para Navegadores Definitiva."Este recurso ayuda a agilizar el proceso de evaluación y adquisición de plataformas de seguridad de navegadores

Las vulnerabilidades de Weincloud de Weintek Permitieron la Manipulación y el Daño de los Dispositivos ICS

29 July 2023
Varias vulnerabilidades descubiertas por un investigador de la firma de ciberseguridad industrial TXOne Networks en un producto Weintek podrían haber sido explotadas para manipular y dañar los sistemas de control industrial (IC).

Apple Establece Nuevas Reglas para que los Desarrolladores Eviten la Toma de Huellas Dactilares y el Uso Indebido de Datos

29 July 2023
Apple ha anunciado planes para exigir a los desarrolladores que presenten razones para usar ciertas API en sus aplicaciones a partir de finales de este año con el lanzamiento de iOS 17, iPadOS 17, macOS Sonoma, tvOS 17 y watchOS 10 para evitar su abuso en la recopilación de datos. "Esto ayudará a garantizar que las aplicaciones solo utilicen estas API para el propósito previsto", dijo la compañía en un comunicado. "Como parte de este proceso, necesitará

Los piratas informáticos Implementan una puerta trasera "SUBMARINA" en los ataques de Barracuda Email Security Gateway

29 July 2023
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) reveló el viernes detalles de una "nueva puerta trasera persistente" llamada SUBMARINE desplegada por actores de amenazas en relación con el pirateo de los dispositivos Barracuda Email Security Gateway (ESG). "SUBMARINE comprende múltiples artefactos, incluido un activador SQL, scripts de shell y una biblioteca cargada para un demonio de Linux ,que juntos habilitan

Ivanti Advierte de Otra Vulnerabilidad Móvil de Endpoint Manager Bajo Ataque Activo

29 July 2023
Ivanti ha revelado otra falla de seguridad que afecta a Endpoint Manager Mobile (EPMM), anteriormente conocida como MobileIron Core, que, según dijo, ha sido convertida en arma como parte de una cadena de exploits por actores maliciosos en la naturaleza. La nueva vulnerabilidad, rastreada como CVE-2023-35081 (puntuación CVSS: 7,8), afecta a las versiones compatibles 11.10, 11.9 y 11.8, así como a las que actualmente están al final de su vida útil (EoL). "

La FTC advierte contra la tecnología de seguimiento en línea para proveedores de atención médica

28 July 2023
La FTC y la Oficina de Derechos Civiles (OCR) han advertido a los hospitales y proveedores de telesalud sobre la tecnología de seguimiento en línea.

El Departamento de Defensa y la OMB esperan la publicación en septiembre de la regla CMMC propuesta

28 July 2023
La regla se ha retrasado varias veces a medida que el Departamento de Defensa renueva su enfoque, incluido el cambio al proceso de elaboración de reglas propuesto más largo. Originalmente, la expectativa era que CMMC saliera como una regla final provisional que se finalizaría en 60 días.

El Malware IcedID Adapta y Expande la Amenaza con un Módulo de Conexión Trasera Actualizado

28 July 2023
El último análisis de la infraestructura de ataque del Equipo Cymru ha revelado que el número de C2 de conexión inversa se ha disparado de 11 a 34 desde el 23 de enero de 2023, y el tiempo de actividad promedio de un servidor se ha reducido significativamente de 28 días a ocho días.