Clicky

Malware Rhadamanthys

Permite implementar herramientas adicionales adaptadas a sus objetivos

Los desarrolladores del malware ladrón de información conocido como Rhadamanthys están iterando activamente sus funciones, ampliando sus capacidades de recopilación de información y también incorporando un sistema de plugins para hacerlo más personalizable.

Este enfoque no sólo lo transforma en una amenaza capaz de satisfacer "necesidades específicas de los distribuidores", sino que también lo hace más potente, dijo Check Point en un análisis técnico profundo publicado la semana pasada.

Ataque Microsoft Storm-1283

Se recomienda que las organizaciones apliquen la autenticación multifactor

Microsoft ha advertido que los adversarios están utilizando aplicaciones OAuth como herramienta de automatización para implementar máquinas virtuales (VM) para la minería de criptomonedas y lanzar ataques de phishing.

"Los actores de amenazas comprometen las cuentas de los usuarios para crear, modificar y otorgar altos privilegios a aplicaciones OAuth que pueden usar indebidamente para ocultar actividades maliciosas", dijo en un análisis el equipo de Microsoft Threat Intelligence.

Vulnerabilidad en la UEFI

Denominada LogoFAIL, permite la ejecución de firmware malicioso en las primeras etapas de arranque

Es importante estar al tanto de las actualizaciones de seguridad en este mundo en línea en constante cambio. Después de todo, todos los días surgen nuevas vulnerabilidades y problemas en nuestro hardware y software, y los piratas informáticos y ciberdelincuentes no pierden ni un segundo para aprovecharlos.

Ahora, se ha descubierto una peligrosa vulnerabilidad que afecta a innumerables ordenadores a través de la UEFI.

seguridad en el iPhone

El modo de bloqueo fue introducido por Apple el año pasado con iOS 16

Actores maliciosos pueden abusar de una nueva "técnica de manipulación post-explotación" para engañar visualmente a un objetivo haciéndole creer que su iPhone de Apple está funcionando en modo de bloqueo o aislamiento cuando en realidad no es así y llevar a cabo ataques encubiertos.

El novedoso método, detallado por Jamf Threat Labs en un informe, "muestra que si un hacker ya se ha infiltrado en su dispositivo, puede hacer que se 'evite' el modo de bloqueo cuando activa su activación".

ransomware CACTUS

CACTUS luego implementa DanaBot como vector de acceso inicial

Microsoft ha advertido sobre una nueva ola de ataques de ransomware CACTUS que aprovechan señuelos de publicidad maliciosa para implementar DanaBot como vector de acceso inicial.

Las infecciones de DanaBot llevaron a "una actividad práctica en el teclado por parte del operador de ransomware Storm-0216 (Twisted Spider, UNC2198), que culminó con la implementación del ransomware CACTUS", dijo el equipo de Microsoft Threat Intelligence en una serie de publicaciones en X (anteriormente Twitter ).

día cero en Google Chrome

Se recomienda a los usuarios actualizar a la última versión de Chrome

Google ha implementado actualizaciones de seguridad para solucionar siete problemas de seguridad en su navegador Chrome, incluido un día cero que ha sido objeto de explotación activa en la naturaleza.

Registrada como CVE-2023-6345, la vulnerabilidad de alta gravedad se ha descrito como un error de desbordamiento de enteros en Skia, una biblioteca de gráficos 2D de código abierto.