Últimas noticias y artículos sobre ciberseguridad
08 March 2023
Se descubrió que la aplicación enviaba el contenido del portapapeles a un servidor remoto si había un patrón en particular, aunque no está claro si hubo alguna intención maliciosa detrás del comportamiento.
08 March 2023
El Grupo Lazarus vinculado a Corea del Norte ha sido observado armando fallas en un software no revelado para violar una entidad comercial financiera en Corea del Sur dos veces en un lapso de un año.
Mientras que el primer ataque en mayo de 2022 implicó el uso de una versión vulnerable de un software de certificación que es ampliamente utilizado por instituciones públicas y universidades, la reinfiltración en octubre de 2022 involucró a
08 March 2023
Se detectó una operación de criptojacking utilizando un servicio de transferencia de archivos de línea de comandos de código abierto auténtico para llevar a cabo su ataque contra servidores de bases de datos Redis mal configurados. Aunque el objetivo de la campaña es extraer criptomonedas, el script realiza varias tareas adicionales para garantizar la utilización efectiva de los recursos. Es imperativo que los administradores supervisen activamente cualquier configuración incorrecta en los servidores de Redis y la corrijan.& nbsp;
08 March 2023
Mediante el uso de malware polimórfico generado por IA, un actor de amenazas puede combinar una serie de comportamientos típicamente altamente detectables en una combinación inusual y evadir la detección explotando la incapacidad del modelo para reconocerlo como un patrón malicioso.
08 March 2023
Como parte de una campaña de ingeniería social en curso, se ha visto al grupo de amenazas Mustang Panda alineado con China utilizando una puerta trasera personalizada previamente desconocida denominada MQsTTang. No está claro a quién apuntan los ciberdelincuentes. Una observación poco común en el implante es el uso de MQTT, un protocolo de mensajería de IoT, para comunicaciones C2.
08 March 2023
Esto es según Victor Zhora, vicepresidente y director de transformación digital del SSSCIP de Ucrania, quien explicó el cambio estratégico de los ataques disruptivos al ciberespionaje y la seguridad de la información.
08 March 2023
La operación de malware Emotet está enviando nuevamente correos electrónicos no deseados maliciosos a partir del martes por la mañana después de una pausa de tres meses, reconstruyendo su red e infectando dispositivos en todo el mundo.
08 March 2023
Los analistas de ciberseguridad de Cybel informaron sobre R3NIN, un skimmer en línea, que roba datos de tarjetas de pago y PII de personas desprevenidas mientras realizan el pago en tiendas en línea. Este kit de herramientas tiene capacidades para crear códigos únicos de inyección de JavaScript, administrar datos exfiltrados, administrar información de tarjetas de pago comprometidas( en diferentes navegadores), verificar contenedores, analizar datos y generar estadísticas.
08 March 2023
Deep Instinct, la primera compañía en aplicar el aprendizaje profundo a la ciberseguridad, anunció hoy una inversión de PayPal Ventures. La financiación ayudará a acelerar aún más el crecimiento de Deep Instinct, impulsado por su tecnología disruptiva de prevención de amenazas.
08 March 2023
El más crítico de los tres es CVE-2022-35914, que se refiere a una vulnerabilidad de ejecución remota de código en la biblioteca de terceros htmlawed presente en Teclib GLPI, un paquete de software de administración de TI y activos de código abierto.
08 March 2023
Se ha descubierto que el bootkit BlackLotus interfiere con el arranque seguro UEFI, una característica de seguridad de plataforma crucial, que puede ejecutarse incluso en sistemas Windows 11 completamente actualizados. El robusto y persistente kit de herramientas de 80 KB se creó en lenguaje ensamblador y C. Para evitar infectar computadoras en Armenia, Bielorrusia, Kazajstán, Moldavia, Rumania, Rusia y Ucrania, también tiene capacidades de geofencing.
08 March 2023
En diciembre de 2022, un actor de amenazas llamado "DarkBLUP" anunció a la venta un cargador privado llamado "AresLoader"en el foro de piratería en ruso de primer nivel XSS.
08 March 2023
Entidades gubernamentales de alto perfil en el sudeste asiático son el objetivo de una campaña de ciberespionaje emprendida por un actor de amenazas chino conocido como Sharp Panda desde finales del año pasado.
Las intrusiones se caracterizan por el uso de una nueva versión del marco modular Soul, que marca una desviación de las cadenas de ataque del grupo observadas en 2021.
La compañía israelí de ciberseguridad Check Point dijo que "
08 March 2023
Iron Tiger, una organización de APT, ha actualizado su SysUpdate RAT incorporando funcionalidad y soporte adicionales para la infección de malware para apuntar al sistema operativo Linux. Los expertos sospechan que APT27 usó la aplicación de chat Youdu para enviar enlaces maliciosos a los empleados, atrayéndolos a descargar las cargas útiles iniciales de la infección. Se sugiere a las organizaciones que refuercen la vigilancia de todos los puntos de entrada, incluidos los correos electrónicos y la mensajería instantánea con soluciones anti-malware y anti-phishing.& nbsp;
08 March 2023
La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha agregado tres fallas de seguridad a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa.
La lista de vulnerabilidades se encuentra a continuación -
CVE-2022-35914 (puntuación CVSS: 9,8) - Vulnerabilidad de ejecución remota de código Teclib GLPI
CVE-2022-33891 (puntuación CVSS: 8,8) - Vulnerabilidad de inyección de comandos de Apache Spark
08 March 2023
Los investigadores de Uptycs detectaron una nueva campaña de malware dirigida a empresas de criptomonedas con Parallax RAT. Puede recopilar metadatos del sistema y datos almacenados en el portapapeles. Una vez que el malware se ha inyectado con éxito, los atacantes interactúan con las víctimas haciendo preguntas y compartiendo su ID de Telegram a través del Bloc de notas para una mayor comunicación. < br>
08 March 2023
Según VulnCheck, el catálogo de KEV comprende 868 errores, incluidos 557 agregados el año pasado. De estos, 241 han sido abusados por actores de APT, 122 por pandillas de ransomware y 69 por botnets. Otro informe de Tenable categorizó los datos de vulnerabilidades significativas para identificar los riesgos más significativos e interrumpir las rutas de ataque, reduciendo así la exposición general a los ataques cibernéticos.
08 March 2023
Los expertos de Lumen Black Lotus Labs se toparon con una campaña denominada Hiatus que dejaba caer un par de cargas útiles para infectar enrutadores comerciales. Las cargas útiles incluyen HiatusRAT y una variante de tcpdump (que permite la captura de paquetes en el dispositivo de destino). Con HiatusRAT, los delincuentes pueden convertir una máquina comprometida en un sistema proxy secreto. Los investigadores identificaron al menos 100 sistemas infectados, con la mayoría de las infecciones en Europa y América Latina.
08 March 2023
Dos informes publicados recientemente destacan los crecientes desafíos que enfrentan los profesionales de la seguridad, en particular aquellos que tienen sistemas más grandes e integrados entre sus entornos de TI y TO.
07 March 2023
Los investigadores de Quarkslab revelaron dos errores en la especificación de la biblioteca de referencia del Módulo de Plataforma Segura (TPM) 2.0. Los ataques podrían conducir a la divulgación de información o la escalada de privilegios. El primer error, CVE-2023-1017, se refiere a una escritura fuera de límites, mientras que el otro error, CVE-2023-1018, es un problema de lectura fuera de límites. Miles de millones de dispositivos conectados a Internet en diferentes organizaciones son vulnerables a la amenaza.