Clicky

malware bancario FluBot

FluBot infectó a fines del año pasado a más de 60.000 usuarios en España

¡Atención, usuarios de Android! Un malware bancario capaz de robar información confidencial se está "propagando rápidamente" por Europa, y es probable que Estados Unidos sea el próximo objetivo.

Según un nuevo análisis de Proofpoint, los ciberdelicuentes detrás de FluBot (también conocido como Cabassous) se han diversificado más allá de España para apuntar al Reino Unido, Alemania, Hungría, Italia y Polonia. Se ha observado que solo la campaña en inglés hace uso de más de 700 dominios únicos, infectando alrededor de 7.000 dispositivos en el Reino Unido.

Hackers rusos descubiertos por el FBI

Recomiendan que los proveedores de servicios fortalezcan sus sistemas de validación y verificación de usuarios

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA), el Departamento de Seguridad Nacional (DHS) y la Oficina Federal de Investigaciones (FBI) publicaron el lunes un nuevo aviso conjunto como parte de sus últimos intentos de exponer las tácticas, técnicas y procedimientos (TTP) adoptados por el Servicio de Inteligencia Exterior de Rusia (SVR) en sus ataques contra Estados Unidos y entidades extranjeras.

Al emplear "técnicas de intrusión sigilosa dentro de redes comprometidas", dijeron las agencias de inteligencia, "la actividad del SVR, que incluye el reciente compromiso de la cadena de suministro de SolarWinds Orion, se dirige principalmente a redes gubernamentales, grupos de expertos y organizaciones de análisis de políticas, y empresas de tecnología de la información y busca recopilar información de inteligencia".

Actualización de Chrome

La falla afecta a una vulnerabilidad de confusión de tipos en el motor JavaScript de código abierto V8

Google lanzó el martes una actualización para el navegador web Chrome para Windows, Mac y Linux, con un total de siete correcciones de seguridad, incluida una falla para la que dice que existe un exploit público.

Rastreada como CVE-2021-21224, la falla se refiere a una vulnerabilidad de confusión de tipos en el motor JavaScript de código abierto V8 que fue reportada a la compañía por el investigador de seguridad José Martínez el 5 de abril.

Hackers Lazarus

El actor de amenazas Lazarus es uno de los piratas norcoreanos más activos y sofisticados

Se ha descubierto que un ataque de spear-phishing operado por un actor de amenazas norcoreano dirigido a su homólogo del sur oculta su código malicioso dentro de un archivo de imagen de mapa de bits (.BMP) para soltar un troyano de acceso remoto (RAT) capaz de robar información confidencial.

Al atribuir el ataque al Grupo Lazarus en función de las similitudes con las tácticas anteriores adoptadas por el adversario, los investigadores de Malwarebytes dijeron que la campaña de phishing comenzó distribuyendo correos electrónicos con un documento malicioso que identificó el 13 de abril.

Infection Monkey

Infection Monkey es de código abierto y se puede descargar desde GitHub

Guardicore presentó nuevas capacidades de evaluación de confianza cero (zero trust) en Infection Monkey, su herramienta de simulación de ataques y vulneraciones de código abierto.

Disponible de inmediato, los profesionales de seguridad podrán realizar ahora evaluaciones de confianza cero de los entornos de Amazon Web Services (AWS) para ayudar a identificar las posibles brechas en la implementación de seguridad de AWS de una organización que pueden poner en riesgo los datos.

pirateo de WhatsApp

Todo lo que un atacante tiene que hacer es atraer a la víctima para que abra un documento HTML adjunto

WhatsApp, propiedad de Facebook, abordó recientemente dos vulnerabilidades de seguridad en su aplicación de mensajería para Android que podrían haber sido explotadas para ejecutar código malicioso de forma remota en el dispositivo e incluso exfiltrar información confidencial.

Las fallas apuntan a los dispositivos que ejecutan versiones de Android hasta Android 9, incluido, al llevar a cabo lo que se conoce como un ataque de "hombre en el disco" que hace posible que los adversarios comprometan una aplicación al manipular ciertos datos que se intercambian entre ellos y el almacenamiento externo.