Últimas noticias y artículos sobre ciberseguridad
24 April 2023
Así como se sabe que los delincuentes en el mundo físico se insertan en las investigaciones criminales, los ciberdelincuentes leen informes de analistas y de Inteligencia de código Abierto (OSINT) disponibles públicamente.
24 April 2023
CYFIRMA detectó un ciberataque en Cachemira, India, vinculado al grupo DoNot APT que utilizó sitios web de intercambio de archivos de terceros para propagar malware disfrazado de aplicaciones de chat llamadas Ten Messenger y Link Chat QQ. El código fuente del malware estaba bien ofuscado y protegido con la utilidad Pro Guard code ofuscator. Se sugiere implementar múltiples capas de seguridad para minimizar el impacto de esta amenaza.
24 April 2023
Las mulas de dinero, individuos cuyas cuentas bancarias son utilizadas por estafadores para transferir dinero, también se están convirtiendo en un aspecto cada vez más prominente de los modelos de negocios económicos de los ciberdelincuentes.
24 April 2023
Halcyon anunció que recaudó 44 millones de dólares en una ronda de financiación de serie A (más 6 millones de dólares en deuda) liderada por SYN Ventures y Corner Ventures, con la participación de Dell Technologies Capital.
24 April 2023
Morphisec encontró una campaña que utilizaba un cargador altamente evasivo, llamado in2al5d p3in4er, que difundía el ladrón de información Aurora a través de enlaces en las descripciones de los videos de YouTube. Se compila utilizando Embarcadero RAD Studio, que permite a los atacantes crear ejecutables para múltiples plataformas, con múltiples opciones de configuración.
24 April 2023
El" acceso no autorizado " que llevó al Hospital Guam Memorial a cerrar su red en marzo ahora está siendo investigado por el Departamento de Salud y Servicios Humanos de los Estados Unidos, según una carta de aceptación dirigida a un denunciante.
24 April 2023
Las organizaciones de hoy en día son muy conscientes de que la TI en la sombra existe en su "patio trasero", y que cuantas más aplicaciones desconocidas y acceso incontrolado tengan, mayor será su superficie de ataque.
24 April 2023
Se descubrió una nueva puerta trasera, llamada DevOpt, que utiliza nombres codificados para la persistencia y proporciona varias funciones, como el registro de teclas, el robo de credenciales del navegador y el recortador. El malware multifuncional como DevOpt se está volviendo cada vez más común. Las organizaciones deben realizar mejoras continuas en sus enfoques de defensa e implementar una arquitectura de defensa de múltiples capas.
24 April 2023
Secureworks analizó los hallazgos en un informe publicado el jueves, diciendo que la cadena de infección de varios de estos ataques se basó en un anuncio malicioso de Google que envió a los usuarios a una página de descarga falsa a través de un sitio comprometido de WordPress.
24 April 2023
El sistema está estructurado en torno a bases de datos que guardan y rastrean todos los eventos y cambios que ocurren dentro del sistema operativo. Eso debería significar que recuperarse del ransomware simplemente significa hacer retroceder una máquina al estado previamente seguro en cuestión de minutos.
24 April 2023
Uptycs encontró un nuevo ladrón de credenciales, llamado Zaraza bot, que se anunciaba en Telegram y que usaba simultáneamente el servicio de mensajería como servidor C2. Puede apuntar a 38 navegadores web. Zaraza bot es un malware ligero con solo un archivo binario de 64 bits. Algunos códigos y registros están escritos en ruso. Como precaución, los usuarios deben tener cuidado con los enlaces recibidos a través de las redes sociales y la descarga de cualquier cosa de fuentes desconocidas.
24 April 2023
El proveedor de software de gestión de impresión PaperCut dijo que tiene "evidencia que sugiere que los servidores sin parches están siendo explotados en la naturaleza", citando dos informes de vulnerabilidad de la compañía de ciberseguridad Trend Micro.
24 April 2023
La ronda, que elevó el monto total a USD 93 millones, fue liderada por Lightspeed Venture Partners con la participación de inversores anteriores Felicis Ventures, Redpoint Ventures y Sequoia Capital.
24 April 2023
El grupo estatal chino APT41 apuntó a una empresa de medios taiwanesa anónima para implementar Google Command and Control (GC2), una herramienta de trabajo en equipo roja de código abierto, reveló la ETIQUETA de Google. Para iniciar el ataque, los atacantes enviaron correos electrónicos de phishing con enlaces a archivos protegidos con contraseña alojados en Google Drive. < br>
24 April 2023
Durante la versión beta pública, los mantenedores y propietarios de repositorios solo podían activar la opción de informar vulnerabilidades privadas en repositorios individuales. A partir de esta semana, ahora pueden habilitar esto para todos los repositorios dentro de su organización.
24 April 2023
Medtronic MiniMed se ha unido a la larga lista de entidades de atención médica que informan divulgaciones involuntarias a terceros sin autorización debido al uso de tecnología de seguimiento o píxeles.
24 April 2023
Un nuevo malware ladrón" todo en uno " llamado EvilExtractor (también deletreado Evil Extractor) se comercializa para la venta para que otros actores de amenazas roben datos y archivos de los sistemas Windows.
"Incluye varios módulos que funcionan a través de un servicio FTP", dijo Cara Lin, investigadora de Fortinet FortiGuard Labs. "También contiene funciones de comprobación de entorno y Anti-VM . Su propósito principal parece ser
24 April 2023
El proveedor de software de gestión de impresión PaperCut dijo que tiene "evidencia que sugiere que los servidores sin parches están siendo explotados en la naturaleza", citando dos informes de vulnerabilidad de la compañía de ciberseguridad Trend Micro.
"PaperCut ha realizado análisis en todos los informes de clientes, y la firma más temprana de actividad sospechosa en un servidor de clientes potencialmente vinculado a esta vulnerabilidad es el 14 de abril de 01
22 April 2023
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó el viernes tres fallas de seguridad en MinIO, PaperCut y Google Chrome, respectivamente, a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), según la evidencia de explotación activa.
22 April 2023
"Los atacantes también desplegaron conjuntos de demonios para hacerse cargo y secuestrar los recursos de los clústeres K8s que atacan", dijo la firma de seguridad en la nube Aqua en un informe compartido con The Hacker News.