Últimas noticias y artículos sobre ciberseguridad


El estudio de ataques cibernéticos pasados puede mejorar las estrategias de defensa de las organizaciones

24 April 2023
Así como se sabe que los delincuentes en el mundo físico se insertan en las investigaciones criminales, los ciberdelincuentes leen informes de analistas y de Inteligencia de código Abierto (OSINT) disponibles públicamente.

DoNot APT Entrega Malware de Android a través de Aplicaciones de Mensajería

24 April 2023
CYFIRMA detectó un ciberataque en Cachemira, India, vinculado al grupo DoNot APT que utilizó sitios web de intercambio de archivos de terceros para propagar malware disfrazado de aplicaciones de chat llamadas Ten Messenger y Link Chat QQ. El código fuente del malware estaba bien ofuscado y protegido con la utilidad Pro Guard code ofuscator. Se sugiere implementar múltiples capas de seguridad para minimizar el impacto de esta amenaza.

Estafadores que usan las redes sociales para engañar a las personas para que se conviertan en mulas de dinero

24 April 2023
Las mulas de dinero, individuos cuyas cuentas bancarias son utilizadas por estafadores para transferir dinero, también se están convirtiendo en un aspecto cada vez más prominente de los modelos de negocios económicos de los ciberdelincuentes.

Halcyon consigue una gran inversión para defenderse del ransomware

24 April 2023
Halcyon anunció que recaudó 44 millones de dólares en una ronda de financiación de serie A (más 6 millones de dólares en deuda) liderada por SYN Ventures y Corner Ventures, con la participación de Dell Technologies Capital.

El Cargador de 'Impresora no válida' Propaga Aurora Stealer

24 April 2023
Morphisec encontró una campaña que utilizaba un cargador altamente evasivo, llamado in2al5d p3in4er, que difundía el ladrón de información Aurora a través de enlaces en las descripciones de los videos de YouTube. Se compila utilizando Embarcadero RAD Studio, que permite a los atacantes crear ejecutables para múltiples plataformas, con múltiples opciones de configuración.

La oficina federal investiga la violación de la red GMH

24 April 2023
El" acceso no autorizado " que llevó al Hospital Guam Memorial a cerrar su red en marzo ahora está siendo investigado por el Departamento de Salud y Servicios Humanos de los Estados Unidos, según una carta de aceptación dirigida a un denunciante.

El poder de permanencia de la TI en la sombra y cómo combatir los riesgos relacionados con ella

24 April 2023
Las organizaciones de hoy en día son muy conscientes de que la TI en la sombra existe en su "patio trasero", y que cuantas más aplicaciones desconocidas y acceso incontrolado tengan, mayor será su superficie de ataque.

Puerta Trasera DevOpt Multifuncional y Sofisticada Descubierta

24 April 2023
Se descubrió una nueva puerta trasera, llamada DevOpt, que utiliza nombres codificados para la persistencia y proporciona varias funciones, como el registro de teclas, el robo de credenciales del navegador y el recortador. El malware multifuncional como DevOpt se está volviendo cada vez más común. Las organizaciones deben realizar mejoras continuas en sus enfoques de defensa e implementar una arquitectura de defensa de múltiples capas.

Instaladores Troyanizados Utilizados para Distribuir Malware Bumblebee

24 April 2023
Secureworks analizó los hallazgos en un informe publicado el jueves, diciendo que la cadena de infección de varios de estos ataques se basó en un anuncio malicioso de Google que envió a los usuarios a una página de descarga falsa a través de un sitio comprometido de WordPress.

Investigadores del MIT y Stanford desarrollan un sistema operativo con la promesa de resistir el ransomware

24 April 2023
El sistema está estructurado en torno a bases de datos que guardan y rastrean todos los eventos y cambios que ocurren dentro del sistema operativo. Eso debería significar que recuperarse del ransomware simplemente significa hacer retroceder una máquina al estado previamente seguro en cuestión de minutos.

El Nuevo Robot Zaraza, Ladrón de Credenciales, Se Dirige A 38 Navegadores

24 April 2023
Uptycs encontró un nuevo ladrón de credenciales, llamado Zaraza bot, que se anunciaba en Telegram y que usaba simultáneamente el servicio de mensajería como servidor C2. Puede apuntar a 38 navegadores web. Zaraza bot es un malware ligero con solo un archivo binario de 64 bits. Algunos códigos y registros están escritos en ruso. Como precaución, los usuarios deben tener cuidado con los enlaces recibidos a través de las redes sociales y la descarga de cualquier cosa de fuentes desconocidas.

Hackers rusos Sospechosos de Explotación en Curso de Servidores PaperCut Sin Parches

24 April 2023
El proveedor de software de gestión de impresión PaperCut dijo que tiene "evidencia que sugiere que los servidores sin parches están siendo explotados en la naturaleza", citando dos informes de vulnerabilidad de la compañía de ciberseguridad Trend Micro.

Semgrep recauda $53 MILLONES en Fondos de la Serie C

24 April 2023
La ronda, que elevó el monto total a USD 93 millones, fue liderada por Lightspeed Venture Partners con la participación de inversores anteriores Felicis Ventures, Redpoint Ventures y Sequoia Capital.

APT41 Utiliza la Herramienta de Trabajo en Equipo Red de código abierto-GC2

24 April 2023
El grupo estatal chino APT41 apuntó a una empresa de medios taiwanesa anónima para implementar Google Command and Control (GC2), una herramienta de trabajo en equipo roja de código abierto, reveló la ETIQUETA de Google. Para iniciar el ataque, los atacantes enviaron correos electrónicos de phishing con enlaces a archivos protegidos con contraseña alojados en Google Drive.  < br>

GitHub ahora permite habilitar informes privados de vulnerabilidades a escala

24 April 2023
Durante la versión beta pública, los mantenedores y propietarios de repositorios solo podían activar la opción de informar vulnerabilidades privadas en repositorios individuales. A partir de esta semana, ahora pueden habilitar esto para todos los repositorios dentro de su organización.

Medtronic revela la divulgación de datos de salud a través de herramientas de seguimiento de píxeles

24 April 2023
Medtronic MiniMed se ha unido a la larga lista de entidades de atención médica que informan divulgaciones involuntarias a terceros sin autorización debido al uso de tecnología de seguimiento o píxeles.

Nuevo Ladrón "EvilExtractor" Todo en Uno para Superficies de sistemas Windows en la Web Oscura

24 April 2023
Un nuevo malware ladrón" todo en uno " llamado EvilExtractor (también deletreado Evil Extractor) se comercializa para la venta para que otros actores de amenazas roben datos y archivos de los sistemas Windows. "Incluye varios módulos que funcionan a través de un servicio FTP", dijo Cara Lin, investigadora de Fortinet FortiGuard Labs. "También contiene funciones de comprobación de entorno y Anti-VM . Su propósito principal parece ser

Hackers rusos Sospechosos de Explotación en Curso de Servidores PaperCut Sin Parches

24 April 2023
El proveedor de software de gestión de impresión PaperCut dijo que tiene "evidencia que sugiere que los servidores sin parches están siendo explotados en la naturaleza", citando dos informes de vulnerabilidad de la compañía de ciberseguridad Trend Micro. "PaperCut ha realizado análisis en todos los informes de clientes, y la firma más temprana de actividad sospechosa en un servidor de clientes potencialmente vinculado a esta vulnerabilidad es el 14 de abril de 01

CISA Agrega 3 Fallas Explotadas Activamente al Catálogo de KEV, incluido el Error Crítico de PaperCut

22 April 2023
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el viernes tres fallas de seguridad en MinIO, PaperCut y Google Chrome, respectivamente, a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), según la evidencia de explotación activa.

Kubernetes RBAC Explotado en una Campaña a Gran Escala para la Minería de Criptomonedas

22 April 2023
"Los atacantes también desplegaron conjuntos de demonios para hacerse cargo y secuestrar los recursos de los clústeres K8s que atacan", dijo la firma de seguridad en la nube Aqua en un informe compartido con The Hacker News.