Los bloqueadores de secuencias de comandos no pueden detenerlo

Los investigadores han descubierto un nuevo canal lateral que, según dicen, se puede explotar de manera confiable para filtrar información de los navegadores web que luego podría aprovecharse para rastrear a los usuarios incluso cuando JavaScript está completamente deshabilitado.

"Este es un ataque de canal lateral que no requiere JavaScript para ejecutarse", dijeron los investigadores. "Esto significa que no pueden detenerlo los bloqueadores de secuencias de comandos. Los ataques funcionan incluso si elimina todas las partes divertidas de la experiencia de navegación web. Esto hace que sea muy difícil de prevenir sin modificar partes profundas del sistema operativo".

Pirateado Mazafaka, un elitista foro de piratería y ciberdelincuencia

En un caso de piratas informáticos pirateados, un prominente foro criminal clandestino en línea llamado Maza ha sido comprometido por atacantes desconocidos, convirtiéndolo en el cuarto foro en ser violado desde principios de año.

Se dice que la intrusión ocurrió el 3 de marzo, con información sobre los miembros del foro, incluidos nombres de usuario, direcciones de correo electrónico y contraseñas hash, divulgadas públicamente en una página de notificación de violación colocada por los atacantes, que indica "Sus datos se han filtrado" "Este foro ha sido pirateado".

Denominado RedXOR, admite una multitud de capacidades

Investigadores de ciberseguridad arrojaron luz el miércoles sobre una nueva y sofisticada puerta trasera dirigida a puntos finales y servidores de Linux que se cree que es el trabajo de los actores estatales chinos.

Denominado "RedXOR" por Intezer, la puerta trasera se disfraza como un demonio polkit, con similitudes encontradas entre el malware y aquellos previamente asociados con el grupo de amenazas Winnti Umbrella (o Axiom) como PWNLNX, XOR.DDOS y Groundhog.

Se producía al intentar restablecer la contraseña para recuperar el acceso a la cuenta

Microsoft ha pagado 50.000 dólares a un investigador de seguridad independiente como parte de su programa de recompensas por errores por informar de una falla que podría haber permitido a un actor malintencionado secuestrar las cuentas de los usuarios sin su conocimiento.

Informada por Laxman Muthiyah, la vulnerabilidad tiene como objetivo aplicar la fuerza bruta al código de seguridad de siete dígitos que se envía a la dirección de correo electrónico o al número de teléfono móvil de un usuario para corroborar su identidad antes de restablecer la contraseña para recuperar el acceso a la cuenta.

El monto promedio del rescate aumentó casi al doble

A fines de 2020, el mercado de ransomware, impulsado por la turbulencia de la pandemia, se había convertido en la más grande arteria de dinero del ciberdelito.

Según el análisis de más de 500 ataques observados durante los compromisos de respuesta a incidentes y la actividad de inteligencia de amenazas cibernéticas del propio Group-IB, los investigadores estiman que la cantidad de ataques de ransomware creció en más del 150% en 2020.

Otros objetivos identificados incluyeron 2 puertos marítimos de la India

En medio de las intensas tensiones fronterizas entre India y China, los investigadores de ciberseguridad han revelado una campaña concertada contra la infraestructura crítica de India, incluida la red eléctrica del país, de grupos patrocinados por el estado chino.

Los ataques, que coincidieron con el enfrentamiento entre las dos naciones en mayo de 2020, tuvieron como objetivo un total de 12 organizaciones, 10 de las cuales se encuentran en el sector de generación y transmisión de energía.

Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete